Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 4, 8월. 2012


반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격
최두식, 오두환, 박정수, 하재철, Vol. 22, No. 4, pp. 709-718, 8월. 2012
10.13089/JKIISC.2012.22.4.709
Keywords: Triple-DES, Differential Fault Analysis Attack, Loop State, Round Reduction

효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술
김형석, 김은진, 김휘강, Vol. 22, No. 4, pp. 719-732, 8월. 2012
10.13089/JKIISC.2012.22.4.719
Keywords: Network Forensic, Internet Crime, IP Traceback, Packet Marking, Network Security

ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법
김미령, 김효승, 손영동, 이동훈, Vol. 22, No. 4, pp. 733-744, 8월. 2012
10.13089/JKIISC.2012.22.4.733
Keywords: ID-based encryption, dynamic threshold encryprion, conversion mehtod

ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜
오수민, 최수경, 권예진, 박창섭, Vol. 22, No. 4, pp. 745-760, 8월. 2012
10.13089/JKIISC.2012.22.4.745
Keywords: zigbee, Key Distribution Protocol, Security, Performance Analysis

복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증
변제성, 강전일, 양대헌, 이경희, Vol. 22, No. 4, pp. 761-770, 8월. 2012
10.13089/JKIISC.2012.22.4.761
Keywords: CAPTCHA, Cognitive Security, Support Vector Machine

사회 안전망 구축을 위한 시간과 위치 정보 기반의 차량 블랙박스 영상물 수집 기법
최재덕, 채강석, 정수환, Vol. 22, No. 4, pp. 771-784, 8월. 2012
10.13089/JKIISC.2012.22.4.771
Keywords: Black Box, Time, Location, video surveillance, Public Safety

Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
10.13089/JKIISC.2012.22.4.785
Keywords: Malicious Code, Intrusion Detection System, GLDA

스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
10.13089/JKIISC.2012.22.4.797
Keywords: Smart Work, unauthorized access, decision support system, Visualization, clustering

Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석
이대섭, 원동호, Vol. 22, No. 4, pp. 809-818, 8월. 2012
10.13089/JKIISC.2012.22.4.809
Keywords: HTTP post DDoS, HTTP get flooding, Content-Length, Tree-way Handshaking, Denial of Service attack

피싱사이트 실시간 탐지 기법
사준호, 이상진, Vol. 22, No. 4, pp. 819-826, 8월. 2012
10.13089/JKIISC.2012.22.4.819
Keywords: Phishing, Phishing Site Detection, traffic analysis

스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현
박정흠, 정현지, 이상진, 손영동, Vol. 22, No. 4, pp. 827-840, 8월. 2012
10.13089/JKIISC.2012.22.4.827
Keywords: Digital Forensics, Smartphone Forensics, flash memory, Unallocated Area, Fragmented Data

클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜
정윤수, 이상호, Vol. 22, No. 4, pp. 841-850, 8월. 2012
10.13089/JKIISC.2012.22.4.841
Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification

소셜 네트워크 분석 기반의 금융회사 불법대출 이상징후 탐지기법에 관한 연구
위충기, 김형중, 이상진, Vol. 22, No. 4, pp. 851-868, 8월. 2012
10.13089/JKIISC.2012.22.4.851
Keywords: Financial Frauds, Anomaly Signal, Forensic Accounting, Social Network Analysis, Association Coefficient

난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
10.13089/JKIISC.2012.22.4.869
Keywords: Javascript, Malware, Obfuscation, Intrusion Detection

스마트시대 정보보호정책에 관한 연구
김동욱, 성욱준, Vol. 22, No. 4, pp. 883-900, 8월. 2012
10.13089/JKIISC.2012.22.4.883
Keywords: Cyber Security, information security, Information Security Policy, AHP(Analytic Hierarchy Process)

모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
김동원, 한근희, Vol. 22, No. 4, pp. 901-912, 8월. 2012
10.13089/JKIISC.2012.22.4.901
Keywords: Secure Coding, Mobile Secure Coding Self Assessment(M-SCSA)

유헬스케어에서 환자의 프라이버시 보호 방안 연구
정윤수, 이상호, Vol. 22, No. 4, pp. 913-922, 8월. 2012
10.13089/JKIISC.2012.22.4.913
Keywords: Cloud computing, User Authentication Protocol, Distribution Process, certification

국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -
정대경, Vol. 22, No. 4, pp. 923-944, 8월. 2012
10.13089/JKIISC.2012.22.4.923
Keywords: privacy information protection policy, privacy(data) protection policy