Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 6, 12월. 2015
해밍 웨이트 누출 기반 ARIA 키 확장 SPA
박애선,
한동국,
최준,
Vol. 25, No. 6, pp. 1319-1326,
12월.
2015
10.13089/JKIISC.2015.25.6.1319
Keywords: Side-Channel Analysis, Simple Power Analysis, ARIA key expansion
10.13089/JKIISC.2015.25.6.1319
Keywords: Side-Channel Analysis, Simple Power Analysis, ARIA key expansion
상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘
노태완,
오하영,
노기섭,
김종권,
Vol. 25, No. 6, pp. 1353-1360,
12월.
2015
10.13089/JKIISC.2015.25.6.1353
Keywords: Recommendation System, Sybil, Social Network
10.13089/JKIISC.2015.25.6.1353
Keywords: Recommendation System, Sybil, Social Network
클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구
허건일,
허청일,
김휘강,
Vol. 25, No. 6, pp. 1361-1376,
12월.
2015
10.13089/JKIISC.2015.25.6.1361
Keywords: auto program, macro, Mobile Game, Malicious behavior
10.13089/JKIISC.2015.25.6.1361
Keywords: auto program, macro, Mobile Game, Malicious behavior
클라우드 아티팩트 자동 수집 및 분석 시스템
김민규,
정두원,
이상진,
Vol. 25, No. 6, pp. 1377-1384,
12월.
2015
10.13089/JKIISC.2015.25.6.1377
Keywords: Cloud Forensics, Cloud service, Digital Forensics, Cloud Artifact
10.13089/JKIISC.2015.25.6.1377
Keywords: Cloud Forensics, Cloud service, Digital Forensics, Cloud Artifact
윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로
구준석,
김휘강,
Vol. 25, No. 6, pp. 1385-1398,
12월.
2015
10.13089/JKIISC.2015.25.6.1385
Keywords: Malware, Malicious Code, Anti Virus, Proxy DLL, Windows Library, Winnti, APT
10.13089/JKIISC.2015.25.6.1385
Keywords: Malware, Malicious Code, Anti Virus, Proxy DLL, Windows Library, Winnti, APT
빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현
이상준,
이동훈,
Vol. 25, No. 6, pp. 1399-1410,
12월.
2015
10.13089/JKIISC.2015.25.6.1399
Keywords: BigData, Advanced bigdata analytics, Predictive analytics, Preemptive Countermeasure, Log Management
10.13089/JKIISC.2015.25.6.1399
Keywords: BigData, Advanced bigdata analytics, Predictive analytics, Preemptive Countermeasure, Log Management
3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법
이명락,
표상호,
인호,
Vol. 25, No. 6, pp. 1411-1420,
12월.
2015
10.13089/JKIISC.2015.25.6.1411
Keywords: Lawful Interception, IMS/SIP, 3G Networks
10.13089/JKIISC.2015.25.6.1411
Keywords: Lawful Interception, IMS/SIP, 3G Networks
윈도우 포렌식 도구의 검증용 데이터 세트의 개발
김민서,
이상진,
Vol. 25, No. 6, pp. 1421-1434,
12월.
2015
10.13089/JKIISC.2015.25.6.1421
Keywords: Digital Forensics, Data set, Corpus, Corpora, Digital forensics tool testing
10.13089/JKIISC.2015.25.6.1421
Keywords: Digital Forensics, Data set, Corpus, Corpora, Digital forensics tool testing
보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구
신재호,
김인석,
Vol. 25, No. 6, pp. 1435-1448,
12월.
2015
10.13089/JKIISC.2015.25.6.1435
Keywords: Personal Information, DRM, Distribution channel, Systematic chains, Life-Cycle management
10.13089/JKIISC.2015.25.6.1435
Keywords: Personal Information, DRM, Distribution channel, Systematic chains, Life-Cycle management
IoT 기기를 위한 경량의 소프트웨어 제어 변조 탐지 기법
박도현,
이종협,
Vol. 25, No. 6, pp. 1449-1454,
12월.
2015
10.13089/JKIISC.2015.25.6.1449
Keywords: Software Attestation, IoT devices
10.13089/JKIISC.2015.25.6.1449
Keywords: Software Attestation, IoT devices
FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
김선민,
김휘강,
Vol. 25, No. 6, pp. 1465-1476,
12월.
2015
10.13089/JKIISC.2015.25.6.1465
Keywords: Online game security solution, FPS Online game security, FPS Server log analysis
10.13089/JKIISC.2015.25.6.1465
Keywords: Online game security solution, FPS Online game security, FPS Server log analysis
스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구
서준석,
문종섭,
Vol. 25, No. 6, pp. 1477-1484,
12월.
2015
10.13089/JKIISC.2015.25.6.1477
Keywords: Biometric, gait recognition, accelerometer sensor, pattern recognition, Machine Learning, authentication
10.13089/JKIISC.2015.25.6.1477
Keywords: Biometric, gait recognition, accelerometer sensor, pattern recognition, Machine Learning, authentication
복합문서 파일에 은닉된 데이터 탐지 기법에 대한 연구
김은광,
전상준,
한재혁,
이민욱,
이상진,
Vol. 25, No. 6, pp. 1485-1494,
12월.
2015
10.13089/JKIISC.2015.25.6.1485
Keywords: Steganography, Data Hiding, Compound File Binary Format, Microsoft Office
10.13089/JKIISC.2015.25.6.1485
Keywords: Steganography, Data Hiding, Compound File Binary Format, Microsoft Office
차량용 블랙박스 포렌식을 위한 분석 절차 및 저장 구조 분석
안휘항,
이상진,
Vol. 25, No. 6, pp. 1495-1502,
12월.
2015
10.13089/JKIISC.2015.25.6.1495
Keywords: digital forensic, Dashboard camera, GPS, G-Sensor
10.13089/JKIISC.2015.25.6.1495
Keywords: digital forensic, Dashboard camera, GPS, G-Sensor
인터넷은행을 위한 개선된 본인확인 구조
홍기석,
이경호,
Vol. 25, No. 6, pp. 1503-1514,
12월.
2015
10.13089/JKIISC.2015.25.6.1503
Keywords: real name verification, mandatory authentication, internet bank, internet primary bank, attack model
10.13089/JKIISC.2015.25.6.1503
Keywords: real name verification, mandatory authentication, internet bank, internet primary bank, attack model
신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜
김민희,
박창섭,
Vol. 25, No. 6, pp. 1515-1524,
12월.
2015
10.13089/JKIISC.2015.25.6.1515
Keywords: IEEE 802.11i, WLAN, 4-Way Handshake, Initial Link Setup Process
10.13089/JKIISC.2015.25.6.1515
Keywords: IEEE 802.11i, WLAN, 4-Way Handshake, Initial Link Setup Process
결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
정성훈,
김하나,
신영상,
이태진,
김휘강,
Vol. 25, No. 6, pp. 1525-1540,
12월.
2015
10.13089/JKIISC.2015.25.6.1525
Keywords: Survey, categorization, financial fraud, Fraud Detection, Data Mining, Credit Card
10.13089/JKIISC.2015.25.6.1525
Keywords: Survey, categorization, financial fraud, Fraud Detection, Data Mining, Credit Card
BSIMM을 활용한 정보보호시스템 보안 설계 방안
박정섭,
Vol. 25, No. 6, pp. 1541-1548,
12월.
2015
10.13089/JKIISC.2015.25.6.1541
Keywords: BSIMM, SSDL, Common Criteria
10.13089/JKIISC.2015.25.6.1541
Keywords: BSIMM, SSDL, Common Criteria
개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석
김민정,
이정원,
유진호,
Vol. 25, No. 6, pp. 1549-1560,
12월.
2015
10.13089/JKIISC.2015.25.6.1549
Keywords: Personal Information Protection, CC, KCMVP, KISIA
10.13089/JKIISC.2015.25.6.1549
Keywords: Personal Information Protection, CC, KCMVP, KISIA
보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로
강미화,
김태성,
Vol. 25, No. 6, pp. 1561-1570,
12월.
2015
10.13089/JKIISC.2015.25.6.1561
Keywords: Security Economics, decision-making, WEIS, Research Trends
10.13089/JKIISC.2015.25.6.1561
Keywords: Security Economics, decision-making, WEIS, Research Trends
국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
이호균,
임종인,
이경호,
Vol. 25, No. 6, pp. 1571-1582,
12월.
2015
10.13089/JKIISC.2015.25.6.1571
Keywords: Cyberwarfare, information security, Multi-Attribute Utility Theory, Technological Planning
10.13089/JKIISC.2015.25.6.1571
Keywords: Cyberwarfare, information security, Multi-Attribute Utility Theory, Technological Planning
클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
박순모,
Vol. 25, No. 6, pp. 1583-1594,
12월.
2015
10.13089/JKIISC.2015.25.6.1583
Keywords: regional innovation clusters, consulting satisfaction, government support management consulting, BSC performance factors
10.13089/JKIISC.2015.25.6.1583
Keywords: regional innovation clusters, consulting satisfaction, government support management consulting, BSC performance factors
3차원 벡터 시각화를 활용한 효과적인 위험 수준 평가
이주영,
조인현,
이재희,
이경호,
Vol. 25, No. 6, pp. 1595-1606,
12월.
2015
10.13089/JKIISC.2015.25.6.1595
Keywords: Risk Analysis, Information Security Decision Making, 3-dimensional Visualization
10.13089/JKIISC.2015.25.6.1595
Keywords: Risk Analysis, Information Security Decision Making, 3-dimensional Visualization
금융회사 서버 Privilege 계정 운영방식 결정 모델
이석원,
이경호,
Vol. 25, No. 6, pp. 1607-1620,
12월.
2015
10.13089/JKIISC.2015.25.6.1607
Keywords: Server Privilege Account, AHP, information security, Decision Making
10.13089/JKIISC.2015.25.6.1607
Keywords: Server Privilege Account, AHP, information security, Decision Making