Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 6, 11월. 2018
S.O.S : Shield of Steam API 콜 버스마크 기반의 온라인 게임 ESD DRM 보호
오동빈,
김휘강,
Vol. 28, No. 6, pp. 1297-1307,
11월.
2018
10.13089/JKIISC.2018.28.6.1297
Keywords: Steam, Game ESD, Online game security, API Call birthmark
10.13089/JKIISC.2018.28.6.1297
Keywords: Steam, Game ESD, Online game security, API Call birthmark
스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜
김희정,
김정녀,
Vol. 28, No. 6, pp. 1309-1317,
11월.
2018
10.13089/JKIISC.2018.28.6.1309
Keywords: Lightweight cipher, MQTT, End-to-End Message Security Protoco
10.13089/JKIISC.2018.28.6.1309
Keywords: Lightweight cipher, MQTT, End-to-End Message Security Protoco
기계학습을 활용한 이더리움 미확인 스마트 컨트랙트 자동 분류 방안
이동건,
권태경,
Vol. 28, No. 6, pp. 1319-1328,
11월.
2018
10.13089/JKIISC.2018.28.6.1319
Keywords: Blockchain, Ethereum, Smart Contract, De-anonymity, Forensics
10.13089/JKIISC.2018.28.6.1319
Keywords: Blockchain, Ethereum, Smart Contract, De-anonymity, Forensics
LWE와 LWR을 이용한 효율적인 다중 비트 암호화 기법
장초롱,
서민혜,
박종환,
Vol. 28, No. 6, pp. 1329-1342,
11월.
2018
10.13089/JKIISC.2018.28.6.1329
Keywords: Post-Quantum Cryptography, Lattice-based cryptography, Learning with errors, Learning with rounding
10.13089/JKIISC.2018.28.6.1329
Keywords: Post-Quantum Cryptography, Lattice-based cryptography, Learning with errors, Learning with rounding
OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증
이병천,
Vol. 28, No. 6, pp. 1343-1354,
11월.
2018
10.13089/JKIISC.2018.28.6.1343
Keywords: token authentication, JWT, OAuth, stateless authentication
10.13089/JKIISC.2018.28.6.1343
Keywords: token authentication, JWT, OAuth, stateless authentication
위협 모델링을 통한 스마트밴드 보안 요구사항 분석
강수인,
김혜민,
김휘강,
Vol. 28, No. 6, pp. 1355-1369,
11월.
2018
10.13089/JKIISC.2018.28.6.1355
Keywords: Security requirement, Smart band, Threat modeling
10.13089/JKIISC.2018.28.6.1355
Keywords: Security requirement, Smart band, Threat modeling
IoT와 BLE 통신상의 형태보존암호 활용 및 최적화 구현 기법
임지환,
권혁동,
우재민,
안규황,
김도영,
서화정,
Vol. 28, No. 6, pp. 1371-1378,
11월.
2018
10.13089/JKIISC.2018.28.6.1371
Keywords: Internet of Things (IoT), Bluetooth Low Energy (BLE), Format Preserving Encryption Algorithm (FEA)
10.13089/JKIISC.2018.28.6.1371
Keywords: Internet of Things (IoT), Bluetooth Low Energy (BLE), Format Preserving Encryption Algorithm (FEA)
DLCT를 활용한 향상된 차분선형 분석
김현우,
김성겸,
홍득조,
성재철,
홍석희,
Vol. 28, No. 6, pp. 1379-1392,
11월.
2018
10.13089/JKIISC.2018.28.6.1379
Keywords: Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT
10.13089/JKIISC.2018.28.6.1379
Keywords: Differential-Linear Cryptanalysis, DLCT(Differential-Linear Connectivity Table), DES, SERPENT
웹 크롤러를 이용한 자동 패치 정보 수집 시스템
김용건,
나사랑,
김환국,
원유재,
Vol. 28, No. 6, pp. 1393-1399,
11월.
2018
10.13089/JKIISC.2018.28.6.1393
Keywords: Web Crawler, Patch Information, Collection, regular expression
10.13089/JKIISC.2018.28.6.1393
Keywords: Web Crawler, Patch Information, Collection, regular expression
암호화된 데이터에 대한 프라이버시를 보존하는 k-means 클러스터링 기법
정윤송,
김준식,
이동훈,
Vol. 28, No. 6, pp. 1401-1414,
11월.
2018
10.13089/JKIISC.2018.28.6.1401
Keywords: Privacy-preserving clustering, Fully homomorphic encryption, K-Means Clustering
10.13089/JKIISC.2018.28.6.1401
Keywords: Privacy-preserving clustering, Fully homomorphic encryption, K-Means Clustering
헨젤과 그레텔 : 게임 내 아이템 거래를 기반으로 한 GFG 탐지 방안
이경민,
김휘강,
Vol. 28, No. 6, pp. 1415-1425,
11월.
2018
10.13089/JKIISC.2018.28.6.1415
Keywords: Online Games, MMORPG, game bot, GFG, Trading Network
10.13089/JKIISC.2018.28.6.1415
Keywords: Online Games, MMORPG, game bot, GFG, Trading Network
생체 정보와 다중 분류 모델을 이용한 암호학적 키 생성 방법
이현석,
김혜진,
양대헌,
이경희,
Vol. 28, No. 6, pp. 1427-1437,
11월.
2018
10.13089/JKIISC.2018.28.6.1427
Keywords: biometrics, Cryptosystem, Key-binding scheme, Multiple classifiers
10.13089/JKIISC.2018.28.6.1427
Keywords: biometrics, Cryptosystem, Key-binding scheme, Multiple classifiers
MS 워드의 RSID 분석을 통한 문서파일 이력 추적 기법 연구
전지훈,
한재혁,
정두원,
이상진,
Vol. 28, No. 6, pp. 1439-1448,
11월.
2018
10.13089/JKIISC.2018.28.6.1439
Keywords: Revision Identifier, Document forensics, OOXML, MS Word
10.13089/JKIISC.2018.28.6.1439
Keywords: Revision Identifier, Document forensics, OOXML, MS Word
공개 취약점 정보를 활용한 소프트웨어 취약점 위험도 스코어링 시스템
김민철,
오세준,
강현재,
김진수,
김휘강,
Vol. 28, No. 6, pp. 1449-1461,
11월.
2018
10.13089/JKIISC.2018.28.6.1449
Keywords: scoring system, risk based prioritization, CVE, CWE, CVSS
10.13089/JKIISC.2018.28.6.1449
Keywords: scoring system, risk based prioritization, CVE, CWE, CVSS
Variational Autoencoder를 활용한 필드 기반 그레이 박스 퍼징 방법
이수림,
문종섭,
Vol. 28, No. 6, pp. 1463-1474,
11월.
2018
10.13089/JKIISC.2018.28.6.1463
Keywords: Software Testing, Fuzzing, Vulnerability, Deep Learning, VAE(Variational Autoencoder)
10.13089/JKIISC.2018.28.6.1463
Keywords: Software Testing, Fuzzing, Vulnerability, Deep Learning, VAE(Variational Autoencoder)
거래당사자간 합의에 기반하는 온라인 전자금융 2-WAY 거래인증 모델 제안
이익준,
오재섭,
염흥열,
Vol. 28, No. 6, pp. 1475-1487,
11월.
2018
10.13089/JKIISC.2018.28.6.1475
Keywords: authentication, transaction authentication, voice phishing fraud, error remittance
10.13089/JKIISC.2018.28.6.1475
Keywords: authentication, transaction authentication, voice phishing fraud, error remittance
TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법
김효석,
김용민,
Vol. 28, No. 6, pp. 1489-1497,
11월.
2018
10.13089/JKIISC.2018.28.6.1489
Keywords: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF
10.13089/JKIISC.2018.28.6.1489
Keywords: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF
Filter Method와 Classification 알고리즘을 이용한 전자상거래 블랙컨슈머 탐지에 대한 연구
이태규,
이경호,
Vol. 28, No. 6, pp. 1499-1508,
11월.
2018
10.13089/JKIISC.2018.28.6.1499
Keywords: Machine Learning, Supervised Learning, Fraud Detection, User Classification, Feature selection
10.13089/JKIISC.2018.28.6.1499
Keywords: Machine Learning, Supervised Learning, Fraud Detection, User Classification, Feature selection
인증 수준에 의한 서비스 접근제어 프로토콜
유성민,
최석진,
박준후,
류재철,
Vol. 28, No. 6, pp. 1509-1522,
11월.
2018
10.13089/JKIISC.2018.28.6.1509
Keywords: Authentication Protocol, access control, biometrics, FinTech, e-Wallet, Authentication framework
10.13089/JKIISC.2018.28.6.1509
Keywords: Authentication Protocol, access control, biometrics, FinTech, e-Wallet, Authentication framework
AI 스피커의 보안성 평가 및 대응방안 연구
이지섭,
강수영,
김승주,
Vol. 28, No. 6, pp. 1523-1537,
11월.
2018
10.13089/JKIISC.2018.28.6.1523
Keywords: AI Speaker, Threat modeling, STRIDE, LINDDUN
10.13089/JKIISC.2018.28.6.1523
Keywords: AI Speaker, Threat modeling, STRIDE, LINDDUN
분석적 방법을 적용한 원전디지털자산 취약점 평가 연구
김인경,
권국희,
Vol. 28, No. 6, pp. 1539-1552,
11월.
2018
10.13089/JKIISC.2018.28.6.1539
Keywords: Nuclear digital assets, Control system cyber security, Vulnerability Assessment
10.13089/JKIISC.2018.28.6.1539
Keywords: Nuclear digital assets, Control system cyber security, Vulnerability Assessment
금융 보안에서 휴먼팩터를 고려한 인간과 인공지능의 역할 및 협업 모델
이보라,
김인석,
Vol. 28, No. 6, pp. 1563-1583,
11월.
2018
10.13089/JKIISC.2018.28.6.1563
Keywords: Human Factor, Artificial intelligence, Finance, Security, Collaboration
10.13089/JKIISC.2018.28.6.1563
Keywords: Human Factor, Artificial intelligence, Finance, Security, Collaboration
보안성숙도 모델을 활용한 정보보호 관리수준 점검방법에 관한 연구
이상규,
김인석,
Vol. 28, No. 6, pp. 1585-1594,
11월.
2018
10.13089/JKIISC.2018.28.6.1585
Keywords: information security, Information security management system, ISMS, Security Maturity Model, C2M2
10.13089/JKIISC.2018.28.6.1585
Keywords: information security, Information security management system, ISMS, Security Maturity Model, C2M2
사회공학 사이버작전 분석모델 정립연구
신규용,
김지원,
임현명,
김용주,
유진철,
Vol. 28, No. 6, pp. 1595-1606,
11월.
2018
10.13089/JKIISC.2018.28.6.1595
Keywords: Social Engineering, Cyberspace Operations, Analysis Model
10.13089/JKIISC.2018.28.6.1595
Keywords: Social Engineering, Cyberspace Operations, Analysis Model
블록체인 기술 적용과 개인정보 삭제 및 제3자 제공의 법적 문제에 관한 연구
최용혁,
권현영,
Vol. 28, No. 6, pp. 1607-1621,
11월.
2018
10.13089/JKIISC.2018.28.6.1607
Keywords: Blockchain, Deletion of Personal Information, The Third Party Supply of Personal Information
10.13089/JKIISC.2018.28.6.1607
Keywords: Blockchain, Deletion of Personal Information, The Third Party Supply of Personal Information