Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 1, 2월. 2012


스트림 암호 A5/3에 대한 오류 주입 공격
정기태, 이유섭, 성재철, 홍석희, Vol. 22, No. 1, pp. 3-10, 2월. 2012
10.13089/JKIISC.2012.22.1.3
Keywords: Side channel analysis, Fault injection attack, cryptanalysis, A5/3, stream cipher

고속의 안전한 Proxy Mobile IPv6 인증 메커니즘
박창섭, 강현선, Vol. 22, No. 1, pp. 11-24, 2월. 2012
10.13089/JKIISC.2012.22.1.11
Keywords: Proxy Mobile IPv6, Handover, Security

3GPP LTE 네트워크에서의 핸드오버 키 관리 기법의 약점 연구
한찬규, 최형기, Vol. 22, No. 1, pp. 25-32, 2월. 2012
10.13089/JKIISC.2012.22.1.25
Keywords: LTE security, handover key management, 3GPP, mobile network

PRESENT-80/128에 대한 향상된 차분 오류 공격
박세현, 정기태, 이유섭, 성재철, 홍석희, Vol. 22, No. 1, pp. 33-42, 2월. 2012
10.13089/JKIISC.2012.22.1.33
Keywords: Side channel analysis, Differtial fault analysis, block cipher PRESENT

계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구
최동민, 심검, 정일용, Vol. 22, No. 1, pp. 43-56, 2월. 2012
10.13089/JKIISC.2012.22.1.43
Keywords: Sensor network, key pre-distribution, cluster

삭제된 휴대폰 음성 데이터 복원 방법론
김상대, 변근덕, 이상진, Vol. 22, No. 1, pp. 57-66, 2월. 2012
10.13089/JKIISC.2012.22.1.57
Keywords: Mobile Data Carving, Digital Forensics

안드로이드 로그 시스템을 이용한 효율적인 사용자 행위기반 라이브 증거수집 및 분석 시스템 연구
홍일영, 이상진, Vol. 22, No. 1, pp. 67-80, 2월. 2012
10.13089/JKIISC.2012.22.1.67
Keywords: digital forensic, Mobile Forensic, Android, log analysis, Volatile Memory

물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구
최희식, 서우석, 전문석, Vol. 22, No. 1, pp. 81-92, 2월. 2012
10.13089/JKIISC.2012.22.1.81
Keywords: PLB(Physical Load-Balancing), Dual Communication Line, bandwidth, Infringement Prevention

MANET에서 안정된 침입탐지에 관한 연구
양환석, 양정모, Vol. 22, No. 1, pp. 93-98, 2월. 2012
10.13089/JKIISC.2012.22.1.93
Keywords: MANET, Indrusion Detection System(IDS)

개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계
조성규, 전문석, Vol. 22, No. 1, pp. 99-106, 2월. 2012
10.13089/JKIISC.2012.22.1.99
Keywords: Personal Information, risk management, KRI, PIA

기업의 침해사고 예방을 위한 관리 모델
강신범, 이상진, 임종인, Vol. 22, No. 1, pp. 107-116, 2월. 2012
10.13089/JKIISC.2012.22.1.107
Keywords: Cyber Criminal Threat, Computer Security Incident, Security Policy

공통평가기준 3.1 기반 스마트폰 운영체제 보호프로파일 개발
전웅렬, 김지연, 이영숙, 원동호, Vol. 22, No. 1, pp. 117-130, 2월. 2012
10.13089/JKIISC.2012.22.1.117
Keywords: Smartphone, Protection profile, Common Criteria, Security

사용자 데이터 기밀성을 보장하기 위한 클라우드 스토리지 게이트웨이
김홍성, 김형식, Vol. 22, No. 1, pp. 131-140, 2월. 2012
10.13089/JKIISC.2012.22.1.131
Keywords: Cloud Storage, Gateway, Confidentiality, proxy service

통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구
최주영, 박춘식, 김명주, Vol. 22, No. 1, pp. 141-154, 2월. 2012
10.13089/JKIISC.2012.22.1.141
Keywords: Operating the IaaS Cloud Computing

클라우드 컴퓨팅 서비스에 관한 정보보호관리체계
신경아, 이상진, Vol. 22, No. 1, pp. 155-178, 2월. 2012
10.13089/JKIISC.2012.22.1.155
Keywords: Cloud Security, cloud ISMS, Cloud Computing Service