Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 2, 4월. 2005


웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현
문봉근, 유두규, 고명선, 엄기원, 전문석, Vol. 15, No. 2, pp. 3-12, 4월. 2005
10.13089/JKIISC.2005.15.2.3
Keywords: Web, Steganograph, database

사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지
차병래, 김형종, 박봉구, 조혁현, Vol. 15, No. 2, pp. 13-22, 4월. 2005
10.13089/JKIISC.2005.15.2.13
Keywords: Host anomaly detection, Neural Networks, Neuro-Fuzzy, and Soundex algorithm

동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델
김동현, 김상진, 구본석, 유권호, 오희국, Vol. 15, No. 2, pp. 23-36, 4월. 2005
10.13089/JKIISC.2005.15.2.23
Keywords: Web, Steganography, database

유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌
남승좌, 박석, Vol. 15, No. 2, pp. 37-52, 4월. 2005
10.13089/JKIISC.2005.15.2.37
Keywords: Ubiquitous Computing, role-based access control, Context, Context Conflict

이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅 기법
김태균, 김상진, 이익섭, 유동영, 오희국, Vol. 15, No. 2, pp. 53-64, 4월. 2005
10.13089/JKIISC.2005.15.2.53
Keywords: Sensor network, Secure routing, mobile sink

RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석
박제홍, 강보경, 한재우, Vol. 15, No. 2, pp. 65-72, 4월. 2005
10.13089/JKIISC.2005.15.2.65
Keywords: Proxy signature schemes, Security analysis, public key cryptosystem

일회용 ID 기반 양자 인증 및 키 분배 프로토롤
이화연, 홍창호, 임종인, 양형진, Vol. 15, No. 2, pp. 73-80, 4월. 2005
10.13089/JKIISC.2005.15.2.73
Keywords: Quantum Cryptography, Quantum authentication, Quantum Key Distribution

무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법
최재우, 양대헌, 강전일, Vol. 15, No. 2, pp. 81-94, 4월. 2005
10.13089/JKIISC.2005.15.2.81
Keywords: Handoff, proactive caching, traffic, cache-hit, WLRU(Weighted Least Recently Used)

순환 법 격자에 대한 추정 후 축소 기법
한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
10.13089/JKIISC.2005.15.2.95
Keywords: Convolution modular lattice, NTRU cryptosystem, Lattice attack

GF(2p) 위에서의 SACA의 상태전이 분석
조성진, 황윤희, 김한두, 표용수, 최언숙, Vol. 15, No. 2, pp. 105-112, 4월. 2005
10.13089/JKIISC.2005.15.2.105
Keywords: single attractor CA, cellular automata, GF(2p) CA, minimal polynomial, nongroup, state transition

이미지 인증을 위한 DWT 계수기반 다중 워터마킹
이혜란, 이경현, Vol. 15, No. 2, pp. 113-122, 4월. 2005
10.13089/JKIISC.2005.15.2.113
Keywords: Semi-fragile Watermarking, dual-watermark, DWT, authentication