Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 16, No. 6, 12월. 2006


FQDN과 개인화 격리 처리를 이용한 정크메일 차단 시스템의 구현 및 평가
김성찬, 전문석, 천준호, Vol. 16, No. 6, pp. 3-14, 12월. 2006
10.13089/JKIISC.2006.16.6.3
Keywords: Junk Mail, FQDN(Fully Qualified Domain Name), Classification

경량화된 확산계층을 이용한 32-비트 구조의 소형 ARIA 연산기 구현
유권호, 구본석, 양상운, 장태주, Vol. 16, No. 6, pp. 15-24, 12월. 2006
10.13089/JKIISC.2006.16.6.15
Keywords: ARIA processor, Diffusion, Light Weight, gate count

분산시스템 환경에 적합한 효율적인 RFID 인증 시스템
최은영, 이수미, 임종인, 이동훈, Vol. 16, No. 6, pp. 25-36, 12월. 2006
10.13089/JKIISC.2006.16.6.25
Keywords: Low-cost RFID system, Privacy, Authentication Protocol

취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰
김군순, 강전일, 이경희, 양대헌, Vol. 16, No. 6, pp. 37-46, 12월. 2006
10.13089/JKIISC.2006.16.6.37
Keywords: Biometric, Cancelable, Eigenface, PCA, LDA

인터넷 환경용 정책 기반 프라이버시 인가 시스템
최향창, 박희만, 이승용, 노봉남, 이형효, Vol. 16, No. 6, pp. 47-62, 12월. 2006
10.13089/JKIISC.2006.16.6.47
Keywords: Privacy Protection, access control, Authorization System

원격응용에 적합한 지문 정보 보호
문대성, 정승환, 김태해, 이한성, 양종원, 최은화, 서창호, 정용화, Vol. 16, No. 6, pp. 63-72, 12월. 2006
10.13089/JKIISC.2006.16.6.63
Keywords: Fingerprint verification, senor-client-server model, Real-time processing

스마트카드를 이용한 3자 참여 인증된 키교환 프로토콜
전일수, Vol. 16, No. 6, pp. 73-80, 12월. 2006
10.13089/JKIISC.2006.16.6.73
Keywords: Three-party key exchange protocol, authentication, Hash Function

삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
10.13089/JKIISC.2006.16.6.81
Keywords: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

자원이 제약된 장치에서 효율적인 타원곡선 다중 상수배의 구현을 위한 유연한 접근
서석충, 김형찬, 라마크리시나, Vol. 16, No. 6, pp. 95-110, 12월. 2006
10.13089/JKIISC.2006.16.6.95
Keywords: Elliptic curve cryptosystems, Multi-Scalar Multiplication, Fractional width-w MOF

과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
10.13089/JKIISC.2006.16.6.111
Keywords: Intrusion Detection System, False-positive, association rule mining, Negative Selection Algorithm, Anomaly Detection

GHZ 상태 교환을 이용한 인증된 양자 비밀 공유
이덕진, 이화연, 홍창호, 임종인, 양형진, Vol. 16, No. 6, pp. 123-134, 12월. 2006
10.13089/JKIISC.2006.16.6.123
Keywords: GHZ state swapping, Quantum Secret Sharing

무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구
홍순좌, 박현동, Vol. 16, No. 6, pp. 135-150, 12월. 2006
10.13089/JKIISC.2006.16.6.135
Keywords: ad hoc network, wireless network, survivability, masquerade packet attack

Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안
손기욱, 이윤호, 원동호, Vol. 16, No. 6, pp. 151-156, 12월. 2006
10.13089/JKIISC.2006.16.6.151
Keywords: fingerprinting, Anonymous Buyer-Seller Protocol, Watermarking, Man-in-the-middle Attack

사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜
박미옥, 김창민, Vol. 16, No. 6, pp. 157-162, 12월. 2006
10.13089/JKIISC.2006.16.6.157
Keywords: User Authentication Protocol, Strong Authentication, Anonymity, User privacy, GSM

인증지연 없는 멀티-레벨 ${\mu}TESLA$의 새로운 구성
임채훈, Vol. 16, No. 6, pp. 163-167, 12월. 2006
10.13089/JKIISC.2006.16.6.163
Keywords: Sensor network, Broadcast authentication, multi-level ${\mu}TESLA$