Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 13, No. 4, 8월. 2003


다중 에이전트를 이용한 역추적 시스템 설계 및 구현
정종민, 이지율, 이구연, Vol. 13, No. 4, pp. 3-12, 8월. 2003
10.13089/JKIISC.2003.13.4.3
Keywords: Traceback, sniffing, spoofing, traceback server, traceback agents

PP 개발을 위한 보안정책 문장 생성방법
고정호, 이강수, Vol. 13, No. 4, pp. 13-28, 8월. 2003
10.13089/JKIISC.2003.13.4.13
Keywords: Common Criteria, Protection profile, Security environment, threats statement

공중 무선랜에서의 이중요소 인증된 키교환 프로토콜
박영만, 박상규, Vol. 13, No. 4, pp. 29-36, 8월. 2003
10.13089/JKIISC.2003.13.4.29
Keywords:

권한상속 제한 기능을 제공하는 역할계층 모델
이용훈, 김용민, 이형효, 진승헌, Vol. 13, No. 4, pp. 37-46, 8월. 2003
10.13089/JKIISC.2003.13.4.37
Keywords: role-based access control, Role Hierarchy, Permission inheritance, least privilege, permission abuse

안전한 보안패치 분배 구조의 설계 및 구현
손태식, 서정우, 문종섭, 서정택, 임을규, 이철원, Vol. 13, No. 4, pp. 47-62, 8월. 2003
10.13089/JKIISC.2003.13.4.47
Keywords: security patch, Vulnerability, exploit, software distribution

지문 인증을 이용한 보안 토큰 시스템 구현
문대성, 길연희, 안도성, 반성범, 정용화, 정교일, Vol. 13, No. 4, pp. 63-70, 8월. 2003
10.13089/JKIISC.2003.13.4.63
Keywords: biometrics, Fingerprint authentication, Match-on-Token

상이한 도메인에서 검증 가능한 자체 인증 공개키
정영석, 한종수, 오수현, 원동호, Vol. 13, No. 4, pp. 71-84, 8월. 2003
10.13089/JKIISC.2003.13.4.71
Keywords: Self-certified., trusty, Relationship, inter-domain

IC 칩을 내장한 무선 단말기에 적용 가능한 키 분배 프로토콜
안기범, 김수진, 한종수, 이승우, 원동호, Vol. 13, No. 4, pp. 85-98, 8월. 2003
10.13089/JKIISC.2003.13.4.85
Keywords: IC chip, Key Distribution, wireless communication environments

상호인증서를 이용한 국제상호인증 모델 설계
김재중, 이동훈, Vol. 13, No. 4, pp. 99-108, 8월. 2003
10.13089/JKIISC.2003.13.4.99
Keywords: PKI, Cross certification

UMTS와 GSM사이의 AKA와 핸드오버 분석
이세광, 조승환, 이옥연, 서창호, Vol. 13, No. 4, pp. 109-128, 8월. 2003
10.13089/JKIISC.2003.13.4.109
Keywords: 핸드오보, GSM, UMTS, AKA

권한상속제한 역할계층을 이용한 역할기반 위임 모델
박종순, 이영록, 이형효, 노봉남, 조상래, Vol. 13, No. 4, pp. 129-138, 8월. 2003
10.13089/JKIISC.2003.13.4.129
Keywords: role-based access control, Delegation, Role Hierarchy

하드웨어 공유와 캐리 보존 덧셈을 이용한 MDS 해쉬 프로세서의 설계
최병윤, 박영수, Vol. 13, No. 4, pp. 139-150, 8월. 2003
10.13089/JKIISC.2003.13.4.139
Keywords: Hash Algorithm, MD5, SHA-1, HAS-160, 1Psec, Multimedia security, Cryptographic Processor

과탐지를 제어하는 이상행위 탐지 방법
조혁현, 정희택, 김민수, 노봉남, Vol. 13, No. 4, pp. 151-160, 8월. 2003
10.13089/JKIISC.2003.13.4.151
Keywords: 침입 탐지 시스템, 과탐지, 프로파일링, 연관규칙 탐사, 군집화, Intrusion Detection System, False-positive, Profiling, association rule mining, clustering

패스워드 인증 키교환 프로토콜의 안전성에 관한 고찰
이희정, Vol. 13, No. 4, pp. 161-168, 8월. 2003
10.13089/JKIISC.2003.13.4.161
Keywords: subgroup confinement, Password, authenticated key exchange, LCG

사용자 익명성을 위한 Distributed Signcryption
곽동진, 하재철, 문상재, Vol. 13, No. 4, pp. 169-176, 8월. 2003
10.13089/JKIISC.2003.13.4.169
Keywords: 전자상거래 보안, 디지털 서명, 집단서명, 익명성, singcryption, group signature

컨텐츠 스트리밍을 위한 안전한 DRM 시스템 설계 및 구현
이진흥, 김태정, 박지환, Vol. 13, No. 4, pp. 177-186, 8월. 2003
10.13089/JKIISC.2003.13.4.177
Keywords: 저작권보호, 스트리밍 서비스, DRM(Digital Rights Management), RTP/RTCP