Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 6, 11월. 2018


S.O.S : Shield of Steam API 콜 버스마크 기반의 온라인 게임 ESD DRM 보호
오동빈, 김휘강, Vol. 28, No. 6, pp. 1297-1307, 11월. 2018
10.13089/JKIISC.2018.28.6.1297
Keywords: Steam, Game ESD, Online game security, API Call birthmark

스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜
김희정, 김정녀, Vol. 28, No. 6, pp. 1309-1317, 11월. 2018
10.13089/JKIISC.2018.28.6.1309
Keywords: Lightweight cipher, MQTT, End-to-End Message Security Protoco

기계학습을 활용한 이더리움 미확인 스마트 컨트랙트 자동 분류 방안
이동건, 권태경, Vol. 28, No. 6, pp. 1319-1328, 11월. 2018
10.13089/JKIISC.2018.28.6.1319
Keywords: Blockchain, Ethereum, Smart Contract, De-anonymity, Forensics

LWE와 LWR을 이용한 효율적인 다중 비트 암호화 기법
장초롱, 서민혜, 박종환, Vol. 28, No. 6, pp. 1329-1342, 11월. 2018
10.13089/JKIISC.2018.28.6.1329
Keywords: Post-Quantum Cryptography, Lattice-based cryptography, Learning with errors, Learning with rounding

OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증
이병천, Vol. 28, No. 6, pp. 1343-1354, 11월. 2018
10.13089/JKIISC.2018.28.6.1343
Keywords: token authentication, JWT, OAuth, stateless authentication

위협 모델링을 통한 스마트밴드 보안 요구사항 분석
강수인, 김혜민, 김휘강, Vol. 28, No. 6, pp. 1355-1369, 11월. 2018
10.13089/JKIISC.2018.28.6.1355
Keywords: Security requirement, Smart band, Threat modeling

IoT와 BLE 통신상의 형태보존암호 활용 및 최적화 구현 기법
임지환, 권혁동, 우재민, 안규황, 김도영, 서화정, Vol. 28, No. 6, pp. 1371-1378, 11월. 2018
10.13089/JKIISC.2018.28.6.1371
Keywords: Internet of Things (IoT), Bluetooth Low Energy (BLE), Format Preserving Encryption Algorithm (FEA)

DLCT를 활용한 향상된 차분선형 분석
김현우, 김성겸, 홍득조, 성재철, 홍석희, Vol. 28, No. 6, pp. 1379-1392, 11월. 2018
10.13089/JKIISC.2018.28.6.1379
Keywords: Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT

웹 크롤러를 이용한 자동 패치 정보 수집 시스템
김용건, 나사랑, 김환국, 원유재, Vol. 28, No. 6, pp. 1393-1399, 11월. 2018
10.13089/JKIISC.2018.28.6.1393
Keywords: Web Crawler, Patch Information, Collection, regular expression

암호화된 데이터에 대한 프라이버시를 보존하는 k-means 클러스터링 기법
정윤송, 김준식, 이동훈, Vol. 28, No. 6, pp. 1401-1414, 11월. 2018
10.13089/JKIISC.2018.28.6.1401
Keywords: Privacy-preserving clustering, Fully homomorphic encryption, K-Means Clustering

헨젤과 그레텔 : 게임 내 아이템 거래를 기반으로 한 GFG 탐지 방안
이경민, 김휘강, Vol. 28, No. 6, pp. 1415-1425, 11월. 2018
10.13089/JKIISC.2018.28.6.1415
Keywords: Online Games, MMORPG, game bot, GFG, Trading Network

생체 정보와 다중 분류 모델을 이용한 암호학적 키 생성 방법
이현석, 김혜진, 양대헌, 이경희, Vol. 28, No. 6, pp. 1427-1437, 11월. 2018
10.13089/JKIISC.2018.28.6.1427
Keywords: biometrics, Cryptosystem, Key-binding scheme, Multiple classifiers

MS 워드의 RSID 분석을 통한 문서파일 이력 추적 기법 연구
전지훈, 한재혁, 정두원, 이상진, Vol. 28, No. 6, pp. 1439-1448, 11월. 2018
10.13089/JKIISC.2018.28.6.1439
Keywords: Revision Identifier, Document forensics, OOXML, MS Word

공개 취약점 정보를 활용한 소프트웨어 취약점 위험도 스코어링 시스템
김민철, 오세준, 강현재, 김진수, 김휘강, Vol. 28, No. 6, pp. 1449-1461, 11월. 2018
10.13089/JKIISC.2018.28.6.1449
Keywords: scoring system, risk based prioritization, CVE, CWE, CVSS

Variational Autoencoder를 활용한 필드 기반 그레이 박스 퍼징 방법
이수림, 문종섭, Vol. 28, No. 6, pp. 1463-1474, 11월. 2018
10.13089/JKIISC.2018.28.6.1463
Keywords: Software Testing, Fuzzing, Vulnerability, Deep Learning, VAE(Variational Autoencoder)

거래당사자간 합의에 기반하는 온라인 전자금융 2-WAY 거래인증 모델 제안
이익준, 오재섭, 염흥열, Vol. 28, No. 6, pp. 1475-1487, 11월. 2018
10.13089/JKIISC.2018.28.6.1475
Keywords: authentication, transaction authentication, voice phishing fraud, error remittance

TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법
김효석, 김용민, Vol. 28, No. 6, pp. 1489-1497, 11월. 2018
10.13089/JKIISC.2018.28.6.1489
Keywords: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF

Filter Method와 Classification 알고리즘을 이용한 전자상거래 블랙컨슈머 탐지에 대한 연구
이태규, 이경호, Vol. 28, No. 6, pp. 1499-1508, 11월. 2018
10.13089/JKIISC.2018.28.6.1499
Keywords: Machine Learning, Supervised Learning, Fraud Detection, User Classification, Feature selection

인증 수준에 의한 서비스 접근제어 프로토콜
유성민, 최석진, 박준후, 류재철, Vol. 28, No. 6, pp. 1509-1522, 11월. 2018
10.13089/JKIISC.2018.28.6.1509
Keywords: Authentication Protocol, access control, biometrics, FinTech, e-Wallet, Authentication framework

AI 스피커의 보안성 평가 및 대응방안 연구
이지섭, 강수영, 김승주, Vol. 28, No. 6, pp. 1523-1537, 11월. 2018
10.13089/JKIISC.2018.28.6.1523
Keywords: AI Speaker, Threat modeling, STRIDE, LINDDUN

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구
김인경, 권국희, Vol. 28, No. 6, pp. 1539-1552, 11월. 2018
10.13089/JKIISC.2018.28.6.1539
Keywords: Nuclear digital assets, Control system cyber security, Vulnerability Assessment

패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법
하동수, 오희국, Vol. 28, No. 6, pp. 1553-1561, 11월. 2018
10.13089/JKIISC.2018.28.6.1553
Keywords:

금융 보안에서 휴먼팩터를 고려한 인간과 인공지능의 역할 및 협업 모델
이보라, 김인석, Vol. 28, No. 6, pp. 1563-1583, 11월. 2018
10.13089/JKIISC.2018.28.6.1563
Keywords: Human Factor, Artificial intelligence, Finance, Security, Collaboration

보안성숙도 모델을 활용한 정보보호 관리수준 점검방법에 관한 연구
이상규, 김인석, Vol. 28, No. 6, pp. 1585-1594, 11월. 2018
10.13089/JKIISC.2018.28.6.1585
Keywords: information security, Information security management system, ISMS, Security Maturity Model, C2M2

사회공학 사이버작전 분석모델 정립연구
신규용, 김지원, 임현명, 김용주, 유진철, Vol. 28, No. 6, pp. 1595-1606, 11월. 2018
10.13089/JKIISC.2018.28.6.1595
Keywords: Social Engineering, Cyberspace Operations, Analysis Model

블록체인 기술 적용과 개인정보 삭제 및 제3자 제공의 법적 문제에 관한 연구
최용혁, 권현영, Vol. 28, No. 6, pp. 1607-1621, 11월. 2018
10.13089/JKIISC.2018.28.6.1607
Keywords: Blockchain, Deletion of Personal Information, The Third Party Supply of Personal Information