Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 18, No. 5, 10월. 2008


안전한 센서 네트워크를 위한 스트림 암호의 성능 비교 분석
윤민, 나형준, 이문규, 박근수, Vol. 18, No. 5, pp. 3-16, 10월. 2008
10.13089/JKIISC.2008.18.5.3
Keywords: Wireless Sensor Network, cryptography, stream cipher, MicaZ, eSTREAM

서로 다른 패스워드를 사용하는 두 사용자를 위한 경량 패스워드 기반 키 교환 프로토콜
권정옥, 김기탁, 정익래, 이동훈, Vol. 18, No. 5, pp. 17-30, 10월. 2008
10.13089/JKIISC.2008.18.5.17
Keywords: Password-based key exchange, Dictionary attacks, Forward Secrecy, Known-key secrecy

추적이 가능한 스마트카드 사용자 인증 기법
김세일, 천지영, 이동훈, Vol. 18, No. 5, pp. 31-40, 10월. 2008
10.13089/JKIISC.2008.18.5.31
Keywords: Traceability, Privacy, smart card, Anonymity, Mutual Authentication

스마트카드를 이용한 속성기반 사용자 인증 스킴
유혜정, 이현숙, Vol. 18, No. 5, pp. 41-48, 10월. 2008
10.13089/JKIISC.2008.18.5.41
Keywords: User Authentication, Smart Cards

홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
10.13089/JKIISC.2008.18.5.49
Keywords: Home network security, EEAP, ABE, User Authentication, Key agreement protocol

영상 품질 기반의 지문 데이터베이스의 난이도 정량화
류지은, 장지현, 김학일, Vol. 18, No. 5, pp. 59-70, 10월. 2008
10.13089/JKIISC.2008.18.5.59
Keywords: Fingerprint Recognition, Fingerprint database, Level of difficulty, Distribution of sample quality, Difference of sample quality, Performance prediction

유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구
엄정호, 박선호, 정태명, Vol. 18, No. 5, pp. 71-82, 10월. 2008
10.13089/JKIISC.2008.18.5.71
Keywords: ubiquitous computing security, access control, context aware task-role based access control system

신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
10.13089/JKIISC.2008.18.5.83
Keywords: privilege Management, Attribute Certificates, Network Reliability

차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법
박제훈, 문상재, 하재철, 이훈재, Vol. 18, No. 5, pp. 93-102, 10월. 2008
10.13089/JKIISC.2008.18.5.93
Keywords: Side-Channel Attack, Signal Alignment Method, Random Clock Countermeasure, interpolation, Decimation

IEEE 802.11 환경에서 빠른 핸드오프를 제공하는 그룹키 기반의 인증 프로토콜
이창용, 김상진, 오희국, 박춘식, Vol. 18, No. 5, pp. 103-114, 10월. 2008
10.13089/JKIISC.2008.18.5.103
Keywords: IEEE 802.11, Handoff, authentication

VANET 환경에서 프라이버시를 보호하면서 사고 발생 시 추적 가능한 인증 프로토콜
김성훈, 김범한, 이동훈, Vol. 18, No. 5, pp. 115-124, 10월. 2008
10.13089/JKIISC.2008.18.5.115
Keywords: Vehicle, Privacy, authentication

데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜
권혜진, 이재욱, 전동호, 김순자, Vol. 18, No. 5, pp. 125-134, 10월. 2008
10.13089/JKIISC.2008.18.5.125
Keywords: RFID system, Authentication Protocol, Privacy

SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구
이인용, 조재익, 조규형, 문종섭, Vol. 18, No. 5, pp. 135-148, 10월. 2008
10.13089/JKIISC.2008.18.5.135
Keywords: Web Application Security, SQL Injection, Static and Dynamic analysis

P-RBACML : 프라이버시 강화형 역할기반접근통제 정책 언어 모델
이영록, 박준형, 노봉남, 박해룡, 전길수, Vol. 18, No. 5, pp. 149-160, 10월. 2008
10.13089/JKIISC.2008.18.5.149
Keywords: Privacy, RBAC, XACML

기업의 정보보호수준 측정모델 개발에 관한 연구
이희명, 임종인, Vol. 18, No. 5, pp. 161-170, 10월. 2008
10.13089/JKIISC.2008.18.5.161
Keywords: ISO 27001/27002/27004, BSC(Balanced Scorecard), ISMS

E-Discovery를 위한 디지털 증거 전송시스템에 대한 연구
이창훈, 백승조, 김태완, 임종인, Vol. 18, No. 5, pp. 171-180, 10월. 2008
10.13089/JKIISC.2008.18.5.171
Keywords: E-Discovery, Transmission system, Digital Evidence

e-Science 그리드를 위한 가볍고, 적응성있고, 신뢰성있는 처리 무결성 감사
정임영, 정은진, Vol. 18, No. 5, pp. 181-188, 10월. 2008
10.13089/JKIISC.2008.18.5.181
Keywords: HVEM Grid, LARA, Processing Integrity Audit

효율적인 Batch 처리를 위한 그룹키 관리 기술
김대엽, 허미숙, 주학수, Vol. 18, No. 5, pp. 189-194, 10월. 2008
10.13089/JKIISC.2008.18.5.189
Keywords: Multicast Security, Hash-Chain

Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격
양대헌, 이경희, Vol. 18, No. 5, pp. 195-199, 10월. 2008
10.13089/JKIISC.2008.18.5.195
Keywords: cryptanalysis, Anonymity, Credential, bilinear pairing