Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 6, 12월. 2014
효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
김영일,
원동호,
Vol. 24, No. 6, pp. 1027-1036,
12월.
2014
10.13089/JKIISC.2014.24.6.1027
Keywords: Remote User Authentication, smart card, Password Guessing Attack, Impersonation attack
10.13089/JKIISC.2014.24.6.1027
Keywords: Remote User Authentication, smart card, Password Guessing Attack, Impersonation attack
안전한 채널이 없는 검증 가능한 다중 비밀 공유 방식
김호희,
Vol. 24, No. 6, pp. 1037-1044,
12월.
2014
10.13089/JKIISC.2014.24.6.1037
Keywords: Verifiable multi-secret sharing, Bilinear Maps
10.13089/JKIISC.2014.24.6.1037
Keywords: Verifiable multi-secret sharing, Bilinear Maps
진동 신호를 이용한 카드 단말기 부채널 공격
장수희,
하영목,
윤지원,
Vol. 24, No. 6, pp. 1045-1054,
12월.
2014
10.13089/JKIISC.2014.24.6.1045
Keywords: Side Channel Attack, Security, Card terminal, Signal processing
10.13089/JKIISC.2014.24.6.1045
Keywords: Side Channel Attack, Security, Card terminal, Signal processing
선형판별분석을 이용한 전력분석 기법의 성능 향상
강지수,
김희석,
홍석희,
Vol. 24, No. 6, pp. 1055-1064,
12월.
2014
10.13089/JKIISC.2014.24.6.1055
Keywords: Side-Channel Analysis, power analysis, linear discriminant analysis
10.13089/JKIISC.2014.24.6.1055
Keywords: Side-Channel Analysis, power analysis, linear discriminant analysis
다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산
홍준희,
정재열,
정익래,
Vol. 24, No. 6, pp. 1079-1090,
12월.
2014
10.13089/JKIISC.2014.24.6.1079
Keywords: Privacy Preserving, Secure multiparty computation, Vertically partitoned data
10.13089/JKIISC.2014.24.6.1079
Keywords: Privacy Preserving, Secure multiparty computation, Vertically partitoned data
모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
최용제,
최두호,
하재철,
Vol. 24, No. 6, pp. 1091-1102,
12월.
2014
10.13089/JKIISC.2014.24.6.1091
Keywords: Power Analysis Attack, Exponentiation algorithm, Modular multiplication, Input Collision-based CPA
10.13089/JKIISC.2014.24.6.1091
Keywords: Power Analysis Attack, Exponentiation algorithm, Modular multiplication, Input Collision-based CPA
Blacklist를 활용한 선택적 평문 충돌 쌍 공격
김은희,
김태원,
홍석희,
Vol. 24, No. 6, pp. 1103-1116,
12월.
2014
10.13089/JKIISC.2014.24.6.1103
Keywords: Side Channel Attack, collision attack, Masked AES
10.13089/JKIISC.2014.24.6.1103
Keywords: Side Channel Attack, collision attack, Masked AES
블록 암호 LEA에 대한 차분 오류 공격
박명서,
김종성,
Vol. 24, No. 6, pp. 1117-1128,
12월.
2014
10.13089/JKIISC.2014.24.6.1117
Keywords: Side-channel attacks, Differential Fault Analysis, LEA
10.13089/JKIISC.2014.24.6.1117
Keywords: Side-channel attacks, Differential Fault Analysis, LEA
Convolution Filtering을 이용한 캡차 분석
김근영,
신동오,
이경희,
양대헌,
Vol. 24, No. 6, pp. 1129-1138,
12월.
2014
10.13089/JKIISC.2014.24.6.1129
Keywords: CAPTCHA, Convout, ion filter, image processing, Crytanalysis
10.13089/JKIISC.2014.24.6.1129
Keywords: CAPTCHA, Convout, ion filter, image processing, Crytanalysis
줌 카메라를 통해 획득된 거리별 얼굴 영상을 이용한 원거리 얼굴 인식 기술
문해민,
반성범,
Vol. 24, No. 6, pp. 1139-1146,
12월.
2014
10.13089/JKIISC.2014.24.6.1139
Keywords: long distance face recognition, Multiple Distance Face Image, Zoom Camera, Training Face Image
10.13089/JKIISC.2014.24.6.1139
Keywords: long distance face recognition, Multiple Distance Face Image, Zoom Camera, Training Face Image
차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법
후세인 라쉬드,
오희국,
Vol. 24, No. 6, pp. 1147-1158,
12월.
2014
10.13089/JKIISC.2014.24.6.1147
Keywords: VANET, VANET Clouds, Security, Conditional Privacy, revocation, route tracing
10.13089/JKIISC.2014.24.6.1147
Keywords: VANET, VANET Clouds, Security, Conditional Privacy, revocation, route tracing
어깨너머공격 모델링 및 보안 키패드 취약점 분석
김성환,
박민수,
김승주,
Vol. 24, No. 6, pp. 1159-1174,
12월.
2014
10.13089/JKIISC.2014.24.6.1159
Keywords: Shoulder Surfing Attack, Attack potential, Security Keypad
10.13089/JKIISC.2014.24.6.1159
Keywords: Shoulder Surfing Attack, Attack potential, Security Keypad
안드로이드 암시적 인텐트의 보안 취약점에 대한 연구
조민재,
신지선,
Vol. 24, No. 6, pp. 1175-1184,
12월.
2014
10.13089/JKIISC.2014.24.6.1175
Keywords: Android, Intent Vulnerability, Implicit Intent, Smart Phone Security
10.13089/JKIISC.2014.24.6.1175
Keywords: Android, Intent Vulnerability, Implicit Intent, Smart Phone Security
효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
김규일,
최상수,
박학수,
고상준,
송중석,
Vol. 24, No. 6, pp. 1185-1196,
12월.
2014
10.13089/JKIISC.2014.24.6.1185
Keywords: Darknet, Security Monitoring and Response, Malicious URLs
10.13089/JKIISC.2014.24.6.1185
Keywords: Darknet, Security Monitoring and Response, Malicious URLs
대규모 네트워크의 효과적 보안상황 인지를 위한 벌집 구조 시각화 시스템의 설계 및 구현
박재범,
김휘강,
김은진,
Vol. 24, No. 6, pp. 1197-1214,
12월.
2014
10.13089/JKIISC.2014.24.6.1197
Keywords: situational awareness, Security visualization, honeycomb structure
10.13089/JKIISC.2014.24.6.1197
Keywords: situational awareness, Security visualization, honeycomb structure
안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
최슬기,
홍민,
곽진,
Vol. 24, No. 6, pp. 1215-1224,
12월.
2014
10.13089/JKIISC.2014.24.6.1215
Keywords: Android, DDoS, Detection, log analysis
10.13089/JKIISC.2014.24.6.1215
Keywords: Android, DDoS, Detection, log analysis
정보 유출 방지를 위한 보안 컨테이너의 효과성 연구
이종식,
이경호,
Vol. 24, No. 6, pp. 1225-1242,
12월.
2014
10.13089/JKIISC.2014.24.6.1225
Keywords: Data Leaks, Container, Security Container, Virtualization, Internal Controls, IT Compliance
10.13089/JKIISC.2014.24.6.1225
Keywords: Data Leaks, Container, Security Container, Virtualization, Internal Controls, IT Compliance
전자금융사기 예방서비스의 개선방안에 관한 연구: 2013년 전자금융사기 피해사례분석을 중심으로
정대용,
이경복,
박태형,
Vol. 24, No. 6, pp. 1243-1262,
12월.
2014
10.13089/JKIISC.2014.24.6.1243
Keywords: Electronic Financial Fraud Prevention Service, Electronic Financial Fraud Case, Consumer Financial Information Security, Defence In Depth
10.13089/JKIISC.2014.24.6.1243
Keywords: Electronic Financial Fraud Prevention Service, Electronic Financial Fraud Case, Consumer Financial Information Security, Defence In Depth
국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안
백재종,
문병무,
Vol. 24, No. 6, pp. 1263-1270,
12월.
2014
10.13089/JKIISC.2014.24.6.1263
Keywords: cyber warfare, information security, information assurance, hacking
10.13089/JKIISC.2014.24.6.1263
Keywords: cyber warfare, information security, information assurance, hacking
정보보호의 투자 집행 효과에 관한 연구
정성훈,
윤준섭,
임종인,
이경호,
Vol. 24, No. 6, pp. 1271-1284,
12월.
2014
10.13089/JKIISC.2014.24.6.1271
Keywords: Security Policy, ISMS, ISO27001, risk management, Information Security Investment
10.13089/JKIISC.2014.24.6.1271
Keywords: Security Policy, ISMS, ISO27001, risk management, Information Security Investment
국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
여성철,
문종섭,
Vol. 24, No. 6, pp. 1285-1292,
12월.
2014
10.13089/JKIISC.2014.24.6.1285
Keywords: Military Security, Military Security policy, Security system, information protection
10.13089/JKIISC.2014.24.6.1285
Keywords: Military Security, Military Security policy, Security system, information protection
금융기관의 테스트시스템 데이터 보안통제 모델 연구
최영진,
김정환,
이경호,
Vol. 24, No. 6, pp. 1293-1308,
12월.
2014
10.13089/JKIISC.2014.24.6.1293
Keywords: Personally Identifiable Information, Unidentified Conversion Data, Compliance, Data Security Control Model
10.13089/JKIISC.2014.24.6.1293
Keywords: Personally Identifiable Information, Unidentified Conversion Data, Compliance, Data Security Control Model
정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
박경태,
김세헌,
Vol. 24, No. 6, pp. 1309-1318,
12월.
2014
10.13089/JKIISC.2014.24.6.1309
Keywords: ISMS, Exploratory Factor Analysis, Selection Factors, Small and Medium-sized Enterprises
10.13089/JKIISC.2014.24.6.1309
Keywords: ISMS, Exploratory Factor Analysis, Selection Factors, Small and Medium-sized Enterprises
금융기관 문서 보안등급 분류에 관한 연구
강부일,
김승주,
Vol. 24, No. 6, pp. 1319-1328,
12월.
2014
10.13089/JKIISC.2014.24.6.1319
Keywords: Personal Information, leakage of personal Information, Security grade classification of document
10.13089/JKIISC.2014.24.6.1319
Keywords: Personal Information, leakage of personal Information, Security grade classification of document
정보시스템 중요도 분류 방법론에 관한 연구
최명길,
조강래,
Vol. 24, No. 6, pp. 1329-1335,
12월.
2014
10.13089/JKIISC.2014.24.6.1329
Keywords: Classification of Information System, The Degree of Importance in Information System, Information Security Management
10.13089/JKIISC.2014.24.6.1329
Keywords: Classification of Information System, The Degree of Importance in Information System, Information Security Management