Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 1, 2월. 2008


두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
심경아, 이향숙, 이주희, Vol. 18, No. 1, pp. 3-10, 2월. 2008
10.13089/JKIISC.2008.18.1.3
Keywords: Password-Based authentication protocol, Off-line Password guessing attack

3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합
이성주, 문대성, 김학재, 이옥연, 정용화, Vol. 18, No. 1, pp. 11-22, 2월. 2008
10.13089/JKIISC.2008.18.1.11
Keywords: 지문인식, 퍼지볼트, 기하학적 해싱

Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현
박병연, 양종원, 서창호, Vol. 18, No. 1, pp. 23-30, 2월. 2008
10.13089/JKIISC.2008.18.1.23
Keywords: 개인 컴퓨터 보안, Security Policy, XML

금융IC카드에 대한 부채널분석공격 취약성 분석
김창균, 박일환, Vol. 18, No. 1, pp. 31-40, 2월. 2008
10.13089/JKIISC.2008.18.1.31
Keywords: 부채널분석공격, 금융IC카드, DPA

GF($2^m$)상에서 디지트 단위 모듈러 곱셈/제곱을 위한 시스톨릭 구조
이진호, 김현성, Vol. 18, No. 1, pp. 41-48, 2월. 2008
10.13089/JKIISC.2008.18.1.41
Keywords: Public-key Cryptosystem, Finite fields, Digit-level architecture, modular multiplier

안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
10.13089/JKIISC.2008.18.1.49
Keywords: Intrusion Detection, Home networks security, Support Vector Machine

3GPP2 C.S0024-A v.2.0 표준을 적용한 CDMA2000 1x EV-DO 보안 계층 설계 및 구현
양종원, 조진만, 이태훈, 서창호, Vol. 18, No. 1, pp. 59-66, 2월. 2008
10.13089/JKIISC.2008.18.1.59
Keywords: 3GPP, EV-DO, C.S0024-A v2.0

Gen2 기반 RFID 시스템에 적합한 암호 기법 설계
원태연, 김일중, 최은영, 이동훈, Vol. 18, No. 1, pp. 67-76, 2월. 2008
10.13089/JKIISC.2008.18.1.67
Keywords: RFID, EPC, Gen2, Privacy Problem, Security

검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식
하재철, 박제훈, 하정훈, 김환구, 문상재, Vol. 18, No. 1, pp. 77-88, 2월. 2008
10.13089/JKIISC.2008.18.1.77
Keywords: RFID system, Authentication Protocol, Indistinguishability, Traceability

IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법
이철원, 김정식, 김동규, Vol. 18, No. 1, pp. 89-102, 2월. 2008
10.13089/JKIISC.2008.18.1.89
Keywords: 시뮬레이터, 공격 표현 기법, IARAM

Single Sign-On 솔루션의 재전송 공격 취약점 분석
맹영재, 양대헌, Vol. 18, No. 1, pp. 103-114, 2월. 2008
10.13089/JKIISC.2008.18.1.103
Keywords: Single Sign-On, Cookie, Session, Replay Attack, Hypertext Transfer Protocol

홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안
이윤영, 최해랑, 한정훈, 홍수민, 이성진, 신동휘, 원동호, 김승주, Vol. 18, No. 1, pp. 115-138, 2월. 2008
10.13089/JKIISC.2008.18.1.115
Keywords: HTS, Home Trading System, Security analysis

산업제어시스템 정보보안 감리 프레임워크 연구
이철수, Vol. 18, No. 1, pp. 139-148, 2월. 2008
10.13089/JKIISC.2008.18.1.139
Keywords: industrial control system(ICS), SCADA, Security Architecture, auditing Framework

구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
최기철, 김종원, 최종욱, Vol. 18, No. 1, pp. 149-159, 2월. 2008
10.13089/JKIISC.2008.18.1.149
Keywords: Watermarking, Mesh Model, Spherical Parameterization, Subdivision, Simplification