Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 6, 12월. 2019
임베디드 디바이스 펌웨어의 웹 인터페이스 취약점 식별을 위한 에뮬레이션 기반 퍼징 기법
허정민,
김지민,
지청민,
홍만표,
Vol. 29, No. 6, pp. 1225-1234,
12월.
2019
10.13089/JKIISC.2019.29.6.1225
Keywords: Embedded Device, Dynamic Analysis, Firmware Emulation, Fuzzing
10.13089/JKIISC.2019.29.6.1225
Keywords: Embedded Device, Dynamic Analysis, Firmware Emulation, Fuzzing
안드로이드 악성코드 분류를 위한 Flow Analysis기반의 API 그룹화 및 빈도 분석 기법
심현석,
박정수,
단티엔북,
정수환,
Vol. 29, No. 6, pp. 1235-1242,
12월.
2019
10.13089/JKIISC.2019.29.6.1235
Keywords: Android Malware, Malware classification, Feature selection, API grouping, flow analysis
10.13089/JKIISC.2019.29.6.1235
Keywords: Android Malware, Malware classification, Feature selection, API grouping, flow analysis
IoT 환경의 MIPUF 기반 그룹키 관리 시스템 개선
탁금지,
정익래,
변진욱,
Vol. 29, No. 6, pp. 1243-1257,
12월.
2019
10.13089/JKIISC.2019.29.6.1243
Keywords: Internet of Things, physical unclonable function, multistage interconnection physical unclonable function, Key Management, Key Distribution
10.13089/JKIISC.2019.29.6.1243
Keywords: Internet of Things, physical unclonable function, multistage interconnection physical unclonable function, Key Management, Key Distribution
BOGI 전략으로 설계된 블록 암호의 차분 공격에 대한 안전성 분석
이상협,
김성겸,
홍득조,
성재철,
홍석희,
Vol. 29, No. 6, pp. 1259-1270,
12월.
2019
10.13089/JKIISC.2019.29.6.1259
Keywords: BOGI, differential cryptanalysis, Active S-box, GIFT, MILP
10.13089/JKIISC.2019.29.6.1259
Keywords: BOGI, differential cryptanalysis, Active S-box, GIFT, MILP
안전한 오픈뱅킹 구축을 위한 정책 및 B2B2C 모델에 관한 연구
최대현,
김인석,
Vol. 29, No. 6, pp. 1271-1283,
12월.
2019
10.13089/JKIISC.2019.29.6.1271
Keywords: B2B2C, open banking, Open API, OAuth
10.13089/JKIISC.2019.29.6.1271
Keywords: B2B2C, open banking, Open API, OAuth
영지식 증명을 활용한 프라이버시 보장 신용평가방법
박철,
김종현,
이동훈,
Vol. 29, No. 6, pp. 1285-1303,
12월.
2019
10.13089/JKIISC.2019.29.6.1285
Keywords: zero-knowledge proof, zk-SNARK, Blockchain, privacy-preserving credit scoring
10.13089/JKIISC.2019.29.6.1285
Keywords: zero-knowledge proof, zk-SNARK, Blockchain, privacy-preserving credit scoring
빅데이터 플랫폼 환경에서의 워크로드별 암호화 알고리즘 성능 분석
이선주,
허준범,
Vol. 29, No. 6, pp. 1305-1317,
12월.
2019
10.13089/JKIISC.2019.29.6.1305
Keywords: MongoDB, Encryption, BigData, NoSQL, YCSB
10.13089/JKIISC.2019.29.6.1305
Keywords: MongoDB, Encryption, BigData, NoSQL, YCSB
함수암호를 이용한 인증정보 Template 보호 기술
박동희,
박영호,
Vol. 29, No. 6, pp. 1319-1326,
12월.
2019
10.13089/JKIISC.2019.29.6.1319
Keywords: Function encryption, Biometric Authentication, Authentication template protection
10.13089/JKIISC.2019.29.6.1319
Keywords: Function encryption, Biometric Authentication, Authentication template protection
정적 분석과 앙상블 기반의 리눅스 악성코드 분류 연구
황준호,
이태진,
Vol. 29, No. 6, pp. 1327-1337,
12월.
2019
10.13089/JKIISC.2019.29.6.1327
Keywords: Linux Malware, Machine Learning, Static Analysis
10.13089/JKIISC.2019.29.6.1327
Keywords: Linux Malware, Machine Learning, Static Analysis
2019년 랜섬웨어 암호화 프로세스 분석 및 복호화 방안 연구
이세훈,
윤병철,
김소람,
김기윤,
이영주,
김대운,
박해룡,
김종성,
Vol. 29, No. 6, pp. 1339-1350,
12월.
2019
10.13089/JKIISC.2019.29.6.1339
Keywords: Ransomware, Decryption, Reverse engineering
10.13089/JKIISC.2019.29.6.1339
Keywords: Ransomware, Decryption, Reverse engineering
SCADA 디지털포렌식 동향과 향후 연구 제안
신지호,
서정택,
Vol. 29, No. 6, pp. 1351-1364,
12월.
2019
10.13089/JKIISC.2019.29.6.1351
Keywords: SCADA, ICS, Digital Forensics, SCADA Forensics, Research Trends
10.13089/JKIISC.2019.29.6.1351
Keywords: SCADA, ICS, Digital Forensics, SCADA Forensics, Research Trends
바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법
김문선,
이만희,
Vol. 29, No. 6, pp. 1365-1373,
12월.
2019
10.13089/JKIISC.2019.29.6.1365
Keywords: Meltdown, Spectre, Binary Pattern Analysis, Malware detection
10.13089/JKIISC.2019.29.6.1365
Keywords: Meltdown, Spectre, Binary Pattern Analysis, Malware detection
최신 버전의 Themida가 보이는 정규화가 어려운 API 난독화 분석방안 연구
이재휘,
이병희,
조상현,
Vol. 29, No. 6, pp. 1375-1382,
12월.
2019
10.13089/JKIISC.2019.29.6.1375
Keywords: Themida, API wrapping, Unpacking
10.13089/JKIISC.2019.29.6.1375
Keywords: Themida, API wrapping, Unpacking
감쇠 요소가 적용된 데이터 어그멘테이션을 이용한 대체 모델 학습과 적대적 데이터 생성 방법
민정기,
문종섭,
Vol. 29, No. 6, pp. 1383-1392,
12월.
2019
10.13089/JKIISC.2019.29.6.1383
Keywords: Deep Learning, Adversarial Data Generation, data augmentation
10.13089/JKIISC.2019.29.6.1383
Keywords: Deep Learning, Adversarial Data Generation, data augmentation
STFT와 RNN을 활용한 화자 인증 모델
김민서,
문종섭,
Vol. 29, No. 6, pp. 1393-1401,
12월.
2019
10.13089/JKIISC.2019.29.6.1393
Keywords: Speaker verification, STFT, Deep Learning, Recurrent Neural Network(RNN)
10.13089/JKIISC.2019.29.6.1393
Keywords: Speaker verification, STFT, Deep Learning, Recurrent Neural Network(RNN)
사이버 공격 대비 가동 물리장치에 대한 실시간 간접 상태감시시스템 설계 및 구현
김홍준,
Vol. 29, No. 6, pp. 1403-1412,
12월.
2019
10.13089/JKIISC.2019.29.6.1403
Keywords: PHM (Prognostics and Health Management), failure prediction, indirect sensing, real-time surveillance
10.13089/JKIISC.2019.29.6.1403
Keywords: PHM (Prognostics and Health Management), failure prediction, indirect sensing, real-time surveillance
단방향 해시 함수를 활용한 효율적인 Off-chain Payment Channel 구현 및 실험
김선형,
정재열,
정익래,
Vol. 29, No. 6, pp. 1413-1424,
12월.
2019
10.13089/JKIISC.2019.29.6.1413
Keywords: Blockchain, Payment Channel, hash chain, scalability
10.13089/JKIISC.2019.29.6.1413
Keywords: Blockchain, Payment Channel, hash chain, scalability
원자력발전소 디지털 제어기의 사이버보안 기능 적합성 시험방법 연구
송재구,
신진수,
이정운,
이철권,
최종균,
Vol. 29, No. 6, pp. 1425-1435,
12월.
2019
10.13089/JKIISC.2019.29.6.1425
Keywords: Security Test, Digital I&C, Nuclear Power Plant
10.13089/JKIISC.2019.29.6.1425
Keywords: Security Test, Digital I&C, Nuclear Power Plant
개인정보 오남용 예방을 위한 정보보호정책 개선에 관한연구 : 금융회사의 개인정보 오남용 모니터링 결과 중심으로
김영호,
김인석,
Vol. 29, No. 6, pp. 1437-1446,
12월.
2019
10.13089/JKIISC.2019.29.6.1437
Keywords: Privacy, personal information misuse monitoring, performance of information protection, deterrence theory, information protection policies
10.13089/JKIISC.2019.29.6.1437
Keywords: Privacy, personal information misuse monitoring, performance of information protection, deterrence theory, information protection policies
사이버 공격 대비 가동 물리장치에 대한 실시간 간접 상태감시시스템 설계 및 구현
장원구,
이경호,
Vol. 29, No. 6, pp. 1447-1461,
12월.
2019
10.13089/JKIISC.2019.29.6.1447
Keywords: Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack
10.13089/JKIISC.2019.29.6.1447
Keywords: Combat Assessment, Cyber Battle Damage Assessment, Cyberspace, Cyber Attack
국내 무기체계에 대한 RMF 적용 실 사례 연구
조현석,
차성용,
김승주,
Vol. 29, No. 6, pp. 1463-1475,
12월.
2019
10.13089/JKIISC.2019.29.6.1463
Keywords: RMF(Risk Management Framework), Weapon System, Secure SDLC
10.13089/JKIISC.2019.29.6.1463
Keywords: RMF(Risk Management Framework), Weapon System, Secure SDLC
안드로이드 환경에서 개인정보 처리방침의 투명성 확보방안에 관한 연구: GDPR을 기반으로
백인주,
오준형,
이경호,
Vol. 29, No. 6, pp. 1477-1489,
12월.
2019
10.13089/JKIISC.2019.29.6.1477
Keywords: Privacy Policy, transparency, Security, GDPR, Android Application
10.13089/JKIISC.2019.29.6.1477
Keywords: Privacy Policy, transparency, Security, GDPR, Android Application