Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 6, 12월. 2017
재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법
신동진,
박창섭,
Vol. 27, No. 6, pp. 1251-1259,
12월.
2017
10.13089/JKIISC.2017.27.6.1251
Keywords: One-time password, hash chain
10.13089/JKIISC.2017.27.6.1251
Keywords: One-time password, hash chain
일반화된 Feistel 구조에 대한 중간 일치 공격
성재철,
Vol. 27, No. 6, pp. 1261-1269,
12월.
2017
10.13089/JKIISC.2017.27.6.1261
Keywords: Block ciphers, Generalized feistel networks, Meet-In-The-Middle, Generic Attacks
10.13089/JKIISC.2017.27.6.1261
Keywords: Block ciphers, Generalized feistel networks, Meet-In-The-Middle, Generic Attacks
안드로이드 덱스클래스로더 실행흐름 변경을 통한 원본 앱 노출 방지 기법
조홍래,
최준태,
하동수,
신진섭,
오희국,
Vol. 27, No. 6, pp. 1271-1280,
12월.
2017
10.13089/JKIISC.2017.27.6.1271
Keywords: Packer, DexClassLoader, Hooking, File System, Load, Substitution
10.13089/JKIISC.2017.27.6.1271
Keywords: Packer, DexClassLoader, Hooking, File System, Load, Substitution
사용자 폐기를 지원하는 책임 기관 ID 기반 암호
최수리,
이동훈,
Vol. 27, No. 6, pp. 1281-1293,
12월.
2017
10.13089/JKIISC.2017.27.6.1281
Keywords: Identity-Based Encryption, Revocable IBE, Accountable Authority IBE, PKI
10.13089/JKIISC.2017.27.6.1281
Keywords: Identity-Based Encryption, Revocable IBE, Accountable Authority IBE, PKI
SEED암호에서 S-함수에 대한 고찰
양정모,
Vol. 27, No. 6, pp. 1295-1305,
12월.
2017
10.13089/JKIISC.2017.27.6.1295
Keywords: primitive polynomial, F-function, G-function, S-function, Key-value
10.13089/JKIISC.2017.27.6.1295
Keywords: primitive polynomial, F-function, G-function, S-function, Key-value
배너 그래빙을 통한 서버 정보 수집에 관한 연구
강홍구,
김현학,
이현승,
이상진,
Vol. 27, No. 6, pp. 1317-1330,
12월.
2017
10.13089/JKIISC.2017.27.6.1317
Keywords: Network Scanning, Server Crawling, Banner grabbing, Network Map
10.13089/JKIISC.2017.27.6.1317
Keywords: Network Scanning, Server Crawling, Banner grabbing, Network Map
바이너리 분석도구 효율성 평가를 위한 Instrumentation 성능 측정기법
이민수,
이제현,
김호빈,
류찬호,
Vol. 27, No. 6, pp. 1331-1345,
12월.
2017
10.13089/JKIISC.2017.27.6.1331
Keywords: Binary instrumentation, overhead measurement, instrumentation primitives
10.13089/JKIISC.2017.27.6.1331
Keywords: Binary instrumentation, overhead measurement, instrumentation primitives
SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구
이재형,
조재형,
홍기원,
김종성,
Vol. 27, No. 6, pp. 1347-1359,
12월.
2017
10.13089/JKIISC.2017.27.6.1347
Keywords: database, Digital Forensics, SQLite, Concealing, Detection
10.13089/JKIISC.2017.27.6.1347
Keywords: database, Digital Forensics, SQLite, Concealing, Detection
지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법
류환일,
석재혁,
박진형,
이동훈,
Vol. 27, No. 6, pp. 1361-1372,
12월.
2017
10.13089/JKIISC.2017.27.6.1361
Keywords: Android Application Code Protection, Fingerprint authentication, Dynamic Loading
10.13089/JKIISC.2017.27.6.1361
Keywords: Android Application Code Protection, Fingerprint authentication, Dynamic Loading
윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구
손관철,
한재혁,
이상진,
Vol. 27, No. 6, pp. 1373-1383,
12월.
2017
10.13089/JKIISC.2017.27.6.1373
Keywords: Deduplication, Deduplicated File Restoration, Chunk Storage, $REPARSE_POINT, System Volume Information
10.13089/JKIISC.2017.27.6.1373
Keywords: Deduplication, Deduplicated File Restoration, Chunk Storage, $REPARSE_POINT, System Volume Information
클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템
정윤경,
박기남,
김현주,
김종현,
현상원,
Vol. 27, No. 6, pp. 1385-1395,
12월.
2017
10.13089/JKIISC.2017.27.6.
Keywords: Intrusion Detection System, Machine Learning, Imbalanced Dataset
10.13089/JKIISC.2017.27.6.
Keywords: Intrusion Detection System, Machine Learning, Imbalanced Dataset
파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가
박송이,
허지민,
이상진,
Vol. 27, No. 6, pp. 1397-1404,
12월.
2017
10.13089/JKIISC.2017.27.6.1397
Keywords: Digital Forensics, Data set, Digital forensics tool testing, Recovery tool
10.13089/JKIISC.2017.27.6.1397
Keywords: Digital Forensics, Data set, Digital forensics tool testing, Recovery tool
걸음걸이 비디오를 활용한 웨어러블 기기 사용자 걸음걸이 가속도 신호 추정
이두형,
최원석,
이동훈,
Vol. 27, No. 6, pp. 1405-1417,
12월.
2017
10.13089/JKIISC.2017.27.6.1405
Keywords: Biometric Authentication, Gait signal, Spoofing Attack
10.13089/JKIISC.2017.27.6.1405
Keywords: Biometric Authentication, Gait signal, Spoofing Attack
온라인 간편 결제 환경에서 기계학습을 이용한 무자각 인증 기술 연구
류권상,
서창호,
최대선,
Vol. 27, No. 6, pp. 1419-1429,
12월.
2017
10.13089/JKIISC.2017.27.6.1419
Keywords: authentication, Machine Learning, Account Takeover, Fraud Detection
10.13089/JKIISC.2017.27.6.1419
Keywords: authentication, Machine Learning, Account Takeover, Fraud Detection
악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
임하빈,
김휘강,
김승주,
Vol. 27, No. 6, pp. 1431-1439,
12월.
2017
10.13089/JKIISC.2017.27.6.1431
Keywords: log analysis, Visualization, Online Game Data Mining, Churn Prediction
10.13089/JKIISC.2017.27.6.1431
Keywords: log analysis, Visualization, Online Game Data Mining, Churn Prediction
위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구
차예슬,
김승주,
Vol. 27, No. 6, pp. 1441-1455,
12월.
2017
10.13089/JKIISC.2017.27.6.1441
Keywords: Threat-Modeling, Electric Vehicle Charging Infrastructure, Threat Analysis
10.13089/JKIISC.2017.27.6.1441
Keywords: Threat-Modeling, Electric Vehicle Charging Infrastructure, Threat Analysis
안드로이드 환경에서 보안 토큰을 이용한 앱 난독화 기법
신진섭,
안재환,
Vol. 27, No. 6, pp. 1457-1465,
12월.
2017
10.13089/JKIISC.2017.27.6.1457
Keywords: Android, Encryption, security token
10.13089/JKIISC.2017.27.6.1457
Keywords: Android, Encryption, security token
STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출
박은주,
김승주,
Vol. 27, No. 6, pp. 1467-1482,
12월.
2017
10.13089/JKIISC.2017.27.6.1467
Keywords: Cyber Physical Systems, Smart Factory, The Fourth Industrial Revolution, Threat modeling, Security Requirements
10.13089/JKIISC.2017.27.6.1467
Keywords: Cyber Physical Systems, Smart Factory, The Fourth Industrial Revolution, Threat modeling, Security Requirements
스마트워치 데이터 분석 및 위험도 평가
이영주,
양원석,
권태경,
Vol. 27, No. 6, pp. 1483-1490,
12월.
2017
10.13089/JKIISC.2017.27.6.1483
Keywords: wearable device, Data Extraction, Risk Assessment
10.13089/JKIISC.2017.27.6.1483
Keywords: wearable device, Data Extraction, Risk Assessment
소셜 기반 안드로이드 마켓에서 악성 앱 경향성 분석
오하영,
구은희,
Vol. 27, No. 6, pp. 1491-1498,
12월.
2017
10.13089/JKIISC.2017.27.6.1491
Keywords: Social Information based Android Market, Advanced Malware, Benign, Tendency Analysis
10.13089/JKIISC.2017.27.6.1491
Keywords: Social Information based Android Market, Advanced Malware, Benign, Tendency Analysis
부분적 관찰정보기반 견고한 안드로이드 앱 추천 기법
오하영,
구은희,
Vol. 27, No. 6, pp. 1499-1506,
12월.
2017
10.13089/JKIISC.2017.27.6.1499
Keywords: Partially Observable Markov Decision Process (POMDP) based Recommender System, prediction shift
10.13089/JKIISC.2017.27.6.1499
Keywords: Partially Observable Markov Decision Process (POMDP) based Recommender System, prediction shift
정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로
김준영,
김태성,
Vol. 27, No. 6, pp. 1507-1517,
12월.
2017
10.13089/JKIISC.2017.27.6.1507
Keywords: General Deterrence Theory, Rational Choice Theory, Information Breach Intention
10.13089/JKIISC.2017.27.6.1507
Keywords: General Deterrence Theory, Rational Choice Theory, Information Breach Intention
금융 데이터 상에서의 차분 프라이버시 모델 정립 연구
김현일,
박철희,
홍도원,
최대선,
Vol. 27, No. 6, pp. 1519-1534,
12월.
2017
10.13089/JKIISC.2017.27.6.1519
Keywords: De-Identification, Differential privacy, Financial data
10.13089/JKIISC.2017.27.6.1519
Keywords: De-Identification, Differential privacy, Financial data
정보보호제품 품질 평가 모델에 관한 연구
윤형득,
이경호,
Vol. 27, No. 6, pp. 1535-1547,
12월.
2017
10.13089/JKIISC.2017.27.6.1535
Keywords: Information Protection Product, Quality Evaluation Model, Quality factor, AHP
10.13089/JKIISC.2017.27.6.1535
Keywords: Information Protection Product, Quality Evaluation Model, Quality factor, AHP