Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 3, 6월. 2012


서버가 없는 환경에서 안전한 RFID 다중 태그 검색 프로토콜
이재동, Vol. 22, No. 3, pp. 405-416, 6월. 2012
10.13089/JKIISC.2012.22.3.405
Keywords: RFID, Security, serverless RFID search protocol, multi-tag search protocol

전자투표 시스템을 위한 효율적인 믹스넷
전웅렬, 이윤호, 원동호, Vol. 22, No. 3, pp. 417-426, 6월. 2012
10.13089/JKIISC.2012.22.3.417
Keywords: e-Voting, Mix-net, ElGamal Encryption

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
오두환, 최두식, 나은성, 김상철, 하재철, Vol. 22, No. 3, pp. 427-438, 6월. 2012
10.13089/JKIISC.2012.22.3.427
Keywords: SCADA System, ID-based cryptosystem, Key Management

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
최두식, 최용제, 최두호, 하재철, Vol. 22, No. 3, pp. 439-446, 6월. 2012
10.13089/JKIISC.2012.22.3.439
Keywords: Fault injection attack, AES, Iterative statement, Cryptographic secure chip

소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법
전두현, 천지영, 정익래, Vol. 22, No. 3, pp. 447-462, 6월. 2012
10.13089/JKIISC.2012.22.3.447
Keywords: Social Networks, keyword search, Data Sharing Scheme, Privacy

일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법
김정제, 정만현, 조재익, 손태식, 문종섭, Vol. 22, No. 3, pp. 463-472, 6월. 2012
10.13089/JKIISC.2012.22.3.463
Keywords: VoIP Security, OTP, SIP, User Authentication

새로운 C2C-PAKA 프로토콜의 안전성 연구
변진욱, Vol. 22, No. 3, pp. 473-484, 6월. 2012
10.13089/JKIISC.2012.22.3.473
Keywords: password authentication, Key Exchange, Different Password, Security analysis

블록 암호 HIGHT에 대한 차분 오류 공격
이유섭, 김종성, 홍석희, Vol. 22, No. 3, pp. 485-494, 6월. 2012
10.13089/JKIISC.2012.22.3.485
Keywords: HIGHT, Differential fault attack, Side-channel

HIGHT 블록 암호 알고리즘의 고속화 구현
백은태, 이문규, Vol. 22, No. 3, pp. 495-504, 6월. 2012
10.13089/JKIISC.2012.22.3.495
Keywords: HIGHT, block cipher, Bit-slice, Byte-slice, GPGPU, CUDA

소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어
정상임, 김동민, 정익래, Vol. 22, No. 3, pp. 505-514, 6월. 2012
10.13089/JKIISC.2012.22.3.505
Keywords: Social Network, access control, Privacy

오류 주입 공격에 안전한 전자서명 대응법
김태원, 김태현, 홍석희, 박영호, Vol. 22, No. 3, pp. 515-524, 6월. 2012
10.13089/JKIISC.2012.22.3.515
Keywords: DSA, Fault Attacks, Countermeasures

스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크
최재덕, 서정택, Vol. 22, No. 3, pp. 525-536, 6월. 2012
10.13089/JKIISC.2012.22.3.525
Keywords: Smart Grid, AMI, Security, Separate Networks, authentication

스마트폰 악성코드 대응을 위한 모바일 보안 진단 시스템
천우봉, 이정희, 박원형, 정태명, Vol. 22, No. 3, pp. 537-544, 6월. 2012
10.13089/JKIISC.2012.22.3.537
Keywords: Security, Smartphone, Mobile

클러스터 정보를 이용한 네트워크 이상상태 탐지방법
이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
10.13089/JKIISC.2012.22.3.545
Keywords: Intrusion Detection System, Machine Learning, clustering

계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심
강구홍, 강동호, 나중찬, 김익균, Vol. 22, No. 3, pp. 553-564, 6월. 2012
10.13089/JKIISC.2012.22.3.553
Keywords: Converged Security, Physical Security, information security, Security Event Correlations

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구
이동찬, 이상진, Vol. 22, No. 3, pp. 565-574, 6월. 2012
10.13089/JKIISC.2012.22.3.565
Keywords: Database Forensics, Database Reverse Engineering

군 통합보안시스템 구축 방안 연구
장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 575-584, 6월. 2012
10.13089/JKIISC.2012.22.3.575
Keywords: Integrated security, Security Management, Facilities security, Information and Communications security, Terrorism, Security accident

연결패턴 정보 분석을 통한 온라인 게임 내 불량사용자 그룹 탐지에 관한 연구
서동남, 우지영, 우경문, 김종권, 김휘강, Vol. 22, No. 3, pp. 585-600, 6월. 2012
10.13089/JKIISC.2012.22.3.585
Keywords: MMORPG, gold-farmer, Data Mining, VPN, connection pattern

취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크
조성영, 유수연, 전상훈, 임채호, 김세헌, Vol. 22, No. 3, pp. 601-614, 6월. 2012
10.13089/JKIISC.2012.22.3.601
Keywords: web vulnerability, scoring system, privilege acquisition, rating

단편화된 실행파일을 위한 데이터 구조 역공학 기법
이종협, Vol. 22, No. 3, pp. 615-620, 6월. 2012
10.13089/JKIISC.2012.22.3.615
Keywords: Software Security, Reverse engineering

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구
박현아, 이동훈, 정택영, Vol. 22, No. 3, pp. 621-636, 6월. 2012
10.13089/JKIISC.2012.22.3.621
Keywords: Security Model, Retrieval System, encrypted DB, general formalizations of security and privacy

개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발
박성주, 임종인, Vol. 22, No. 3, pp. 637-644, 6월. 2012
10.13089/JKIISC.2012.22.3.637
Keywords: monitoring system, Security Risk Indicators, SRI

국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
10.13089/JKIISC.2012.22.3.645
Keywords: Cloud computing, Security system, Military Security, information protection, Security Policy

Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석
윤택영, 박영호, Vol. 22, No. 3, pp. 655-658, 6월. 2012
10.13089/JKIISC.2012.22.3.655
Keywords: Secret Handshake, Security analysis

반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
10.13089/JKIISC.2012.22.3.659
Keywords: Cloud computing, Intrusion Detection, Virtual Machine, Xen, K-Means, EM

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
10.13089/JKIISC.2012.22.3.667
Keywords: malicious link, web application vulnerability, client honeypot, Dynamic Analysis

다단계 방어기법을 활용한 DDoS 방어시스템 설계
서진원, 곽진, Vol. 22, No. 3, pp. 679-690, 6월. 2012
10.13089/JKIISC.2012.22.3.679
Keywords: DDoS, Defense-in-Depth, L3/L7 Layer defense

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법
금영준, 최화재, 김휘강, Vol. 22, No. 3, pp. 691-708, 6월. 2012
10.13089/JKIISC.2012.22.3.691
Keywords: shellcode, Obfuscation