Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 6, 12월. 2012


무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구
최진호, 오수현, Vol. 22, No. 6, pp. 1219-1230, 12월. 2012
10.13089/JKIISC.2012.22.6.1219
Keywords: WEP, WPA, PSK Cracking, Session Hijacking

익명성을 보장하는 비대칭 공모자 추적 기법의 설계
이문식, 강순부, 이주희, Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
10.13089/JKIISC.2012.22.6.1231
Keywords: Broadcast Encryption, traitor tracing, Anonymity

STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
신수연, 권태경, Vol. 22, No. 6, pp. 1243-1252, 12월. 2012
10.13089/JKIISC.2012.22.6.1243
Keywords: Security Model, GOMS model, smart devices, Shoulder-surfing attack, Usability and Security Analysis

동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜
김호희, 김순자, Vol. 22, No. 6, pp. 1253-1264, 12월. 2012
10.13089/JKIISC.2012.22.6.1253
Keywords: Ternary Tree, Bilinear Pairings

Closest Vector Problem에 기반한 Interactive Proof
이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
10.13089/JKIISC.2012.22.6.1265
Keywords: Closest Vector Problem, Interactive Proof, Authentication Protocol

서버 접근 통제를 위한 위치기반 인증 기법
최정민, 조관태, 이동훈, Vol. 22, No. 6, pp. 1271-1282, 12월. 2012
10.13089/JKIISC.2012.22.6.1271
Keywords: access control, Location-Based Authentication

프라이버시 보호 및 부인방지를 제공하는 택배 시스템 제안
최민석, 조관태, 이동훈, Vol. 22, No. 6, pp. 1283-1292, 12월. 2012
10.13089/JKIISC.2012.22.6.1283
Keywords: Privacy, Non-Repudiation, Parcel service, The distribution industry, Personal Information

소셜 네트워크 서비스 환경에서 개인정보보호를 위한 OpenAPI기반 보안 프레임워크
윤용석, 김강석, 손태식, Vol. 22, No. 6, pp. 1293-1300, 12월. 2012
10.13089/JKIISC.2012.22.6.1293
Keywords: SNS, OpenAPI, Security, Framework

데이터 암호화에 따른 성능 실증 사례 연구
홍정화, 정익래, Vol. 22, No. 6, pp. 1301-1314, 12월. 2012
10.13089/JKIISC.2012.22.6.1301
Keywords: performance of encrypted data

종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법
장범환, Vol. 22, No. 6, pp. 1315-1324, 12월. 2012
10.13089/JKIISC.2012.22.6.1315
Keywords: Network Security, Security visualization, Network attack detection

퍼지해시를 이용한 유사 악성코드 분류모델에 관한 연구
박창욱, 정현지, 서광석, 이상진, Vol. 22, No. 6, pp. 1325-1336, 12월. 2012
10.13089/JKIISC.2012.22.6.1325
Keywords: Fuzzy Hash, Malware, similarity

안전한 소셜커머스 카드결제 시스템에 관한 연구
허원석, 이상진, Vol. 22, No. 6, pp. 1337-1344, 12월. 2012
10.13089/JKIISC.2012.22.6.1337
Keywords: Social commerce Card-Payment, Secure Card-Payment System

소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론
김민호, 황현욱, 김기범, 장태주, 김민수, 노봉남, Vol. 22, No. 6, pp. 1345-1354, 12월. 2012
10.13089/JKIISC.2012.22.6.1345
Keywords: digital forensic, Secure USB, Data encryption, Vulnerability

ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구
박태성, 최도현, 도경화, 전문석, Vol. 22, No. 6, pp. 1355-1362, 12월. 2012
10.13089/JKIISC.2012.22.6.1355
Keywords: access control, Cloud Virtualization, Agent Management, Hypervisor

실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구
이지희, 정현지, 이상진, Vol. 22, No. 6, pp. 1363-1374, 12월. 2012
10.13089/JKIISC.2012.22.6.1363
Keywords: digital forensic, Real-time Synchronization Service, iCloud, Google, Storage Service

K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안
김기철, 김승주, Vol. 22, No. 6, pp. 1375-1392, 12월. 2012
10.13089/JKIISC.2012.22.6.1375
Keywords: Information security management system, Security Control, Security Evaluation, Smart Grid, Critical Infrastructure

정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언
전효정, 김태성, Vol. 22, No. 6, pp. 1393-1406, 12월. 2012
10.13089/JKIISC.2012.22.6.1393
Keywords: information security, Disclosure, In-depth Interview, Security Incidents

소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구
안준선, 방지호, 이은영, Vol. 22, No. 6, pp. 1407-1418, 12월. 2012
10.13089/JKIISC.2012.22.6.1407
Keywords: Software Security, software weakness, software vulnerability, scoring system

인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동
장원창, 신일순, Vol. 22, No. 6, pp. 1419-1427, 12월. 2012
10.13089/JKIISC.2012.22.6.1419
Keywords: Online Privacy Policy, Recognition and Confirmation, Privacy Paradox, Online Transaction