Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 5, 10월. 2012


전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석
박선우, 이창빈, 이광우, 김지연, 이영숙, 원동호, Vol. 22, No. 5, pp. 945-958, 10월. 2012
10.13089/JKIISC.2012.22.5.945
Keywords: Electronic Documents, Electronic Document Software, Digital signature, PDF, MS Word, Hancom Hangul

그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구
강전일, 김기태, 양대헌, 이경희, Vol. 22, No. 5, pp. 959-974, 10월. 2012
10.13089/JKIISC.2012.22.5.959
Keywords: group signature, local linkability, linear encryption

선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리
강전일, 양대헌, 이경희, Vol. 22, No. 5, pp. 975-986, 10월. 2012
10.13089/JKIISC.2012.22.5.975
Keywords: group signature, linear encryption, Anonymity

POS시스템 내 소프트웨어 무결성 검증 방안
조성아, 김성훈, 이동훈, Vol. 22, No. 5, pp. 987-998, 10월. 2012
10.13089/JKIISC.2012.22.5.987
Keywords: POS system security, Software Integrity, authentication

임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향
서화정, 김호원, Vol. 22, No. 5, pp. 999-1008, 10월. 2012
10.13089/JKIISC.2012.22.5.999
Keywords: Public Key Cryptography, Sensor network, Embedded Device, Multi-precision Multiplication

입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안
박정수, 최용제, 최두호, 하재철, Vol. 22, No. 5, pp. 1009-1018, 10월. 2012
10.13089/JKIISC.2012.22.5.1009
Keywords: AES, Differential Fault Analysis Attack, Fault Attack Countermeasure

Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
10.13089/JKIISC.2012.22.5.1019
Keywords: Elliptic Curve Scalar Multiplication, Elliptic Curve Cryptosystem, Fault Attacks, Euclidean Addition Chain

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석
강성구, 서정택, Vol. 22, No. 5, pp. 1027-1038, 10월. 2012
10.13089/JKIISC.2012.22.5.1027
Keywords: EV Charging Infrastructure, Security Threats, Security requirement

국가 사이버 역량 평가 방법론 연구
강정민, 황현욱, 이종문, 윤영태, 배병철, 정순영, Vol. 22, No. 5, pp. 1039-1056, 10월. 2012
10.13089/JKIISC.2012.22.5.1039
Keywords: Cyber Capability, Base, Defense, Attack

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘
조아람, 조효진, 우사무엘, 손영동, 이동훈, Vol. 22, No. 5, pp. 1057-1068, 10월. 2012
10.13089/JKIISC.2012.22.5.1057
Keywords: CAN message authentication, CAN bus attack, In-vehicle Security, Key Management

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘
김주혁, 이요람, 오수현, Vol. 22, No. 5, pp. 1069-1078, 10월. 2012
10.13089/JKIISC.2012.22.5.1069
Keywords: Memory Corruption, Stack Ovcerflow, Jump-Oriented Programming, Return-Oriented Programming

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
10.13089/JKIISC.2012.22.5.1079
Keywords: Network Security, Attack Graph, System Vulnerability Evaluation

국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석
유한나, 김형주, 이재식, 박태성, 전문석, Vol. 22, No. 5, pp. 1091-1102, 10월. 2012
10.13089/JKIISC.2012.22.5.1091
Keywords: Privacy Information Acts

DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술
최종욱, 이용진, 박주미, Vol. 22, No. 5, pp. 1103-1114, 10월. 2012
10.13089/JKIISC.2012.22.5.1103
Keywords: PPS, DLP, E-DRM, Contents Filtering, APT, Privacy

AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석
윤석웅, 박해룡, 유형선, Vol. 22, No. 5, pp. 1115-1122, 10월. 2012
10.13089/JKIISC.2012.22.5.1115
Keywords: VoIP, AHP, VoIP Security Checklists

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
장상수, 이상준, 노봉남, Vol. 22, No. 5, pp. 1123-1132, 10월. 2012
10.13089/JKIISC.2012.22.5.1123
Keywords: ISO27001, ISMS, PIMS, G-ISMS, RMF, Information Security Evaluation, Information SecurityPerformance, PLS

보안관제 업무에 대한 평가지표 개발 연구
이현도, 이상진, Vol. 22, No. 5, pp. 1133-1144, 10월. 2012
10.13089/JKIISC.2012.22.5.1133
Keywords: Managed Security Service, Evaluation indicators

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
김영동, 김익환, 김태현, Vol. 22, No. 5, pp. 1145-1158, 10월. 2012
10.13089/JKIISC.2012.22.5.1145
Keywords: Android, permission, broadcast intent, security vulnerability

소스코드 기반의 정밀도 높은 실행 흐름 보호 기법
이종협, 김용승, Vol. 22, No. 5, pp. 1159-1168, 10월. 2012
10.13089/JKIISC.2012.22.5.1159
Keywords: Software Security, Control Flow Integrity

결합척도를 이용한 복합 공격 패턴 분석 방법
권예진, 박용범, Vol. 22, No. 5, pp. 1169-1178, 10월. 2012
10.13089/JKIISC.2012.22.5.1169
Keywords: Secure Coding, Coupling Metrics, Software Security

대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구
한경숙, 김태환, 한기영, 임재명, 표창우, Vol. 22, No. 5, pp. 1179-1190, 10월. 2012
10.13089/JKIISC.2012.22.5.1179
Keywords: weakness, Secure Coding, coding rule, coding guide

보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
10.13089/JKIISC.2012.22.5.1191
Keywords: Vulnerability, Security Testing, Threat Analysis, Penetration Testing, Self-protection, Non-bypassability

secure coding 제도의 생태계 차원의 분석
김성근, 이재일, Vol. 22, No. 5, pp. 1205-1218, 10월. 2012
10.13089/JKIISC.2012.22.5.1205
Keywords: Secure Coding, ecosystem, secure coding initiatives