Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 3, 6월. 2013


Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구
변진욱, Vol. 23, No. 3, pp. 351-358, 6월. 2013
10.13089/JKIISC.2013.23.3.351
Keywords: multi-factor authenticated key exchange, authentication, biometrics, Password

유한 체 기반의 개선된 가역 비밀이미지 공유 기법
김동현, 김정준, 유기영, Vol. 23, No. 3, pp. 359-370, 6월. 2013
10.13089/JKIISC.2013.23.3.359
Keywords: Reversible Secret Image Sharing, Galois field, Steganography, PSNR, Embedding Capacity

블록 암호 ARIA에 대한 오류 주입 공격 대응 방안
김형동, 하재철, Vol. 23, No. 3, pp. 371-382, 6월. 2013
10.13089/JKIISC.2013.23.3.371
Keywords: Fault injection attack, ARIA, Fault Attack Countermeasure

데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법
정재열, 김기성, 정익래, Vol. 23, No. 3, pp. 383-394, 6월. 2013
10.13089/JKIISC.2013.23.3.383
Keywords: data stream, Privacy Preserving, Frequent Itemset mining

동일한 입력 문자를 가지는 상태의 병합을 통한 메모리 효율적인 결정적 유한 오토마타 구현
최윤호, Vol. 23, No. 3, pp. 395-404, 6월. 2013
10.13089/JKIISC.2013.23.3.395
Keywords: Pattern matching, regular expression, DFA, state blowup, state merging

ZigBee 네트워크에서의 안전한 멤버쉽 프로토콜
김봉환, 박창섭, Vol. 23, No. 3, pp. 405-416, 6월. 2013
10.13089/JKIISC.2013.23.3.405
Keywords: zigbee, authentication, Leave command

안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법
김도현, 박정흠, 이상진, Vol. 23, No. 3, pp. 417-430, 6월. 2013
10.13089/JKIISC.2013.23.3.417
Keywords: Digital Forensics, Android Forensics, Ext4 File System, File Carving

SVM을 이용한 중계 로그 AP 탐지 기법
강성배, 양대헌, 최진춘, 이석준, Vol. 23, No. 3, pp. 431-444, 6월. 2013
10.13089/JKIISC.2013.23.3.431
Keywords: rogue AP, SVM, wireless network, Network Security

전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
10.13089/JKIISC.2013.23.3.445
Keywords: SCADA, Smart Grid, Cyber Security, Quantitative Methodology, Risk, Threat, Vulnerability

멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰
최진춘, 강전일, 양대헌, 이경희, Vol. 23, No. 3, pp. 459-470, 6월. 2013
10.13089/JKIISC.2013.23.3.459
Keywords: Unattended Wireless Sensor Network, broadcast message authentication, ${\mu}TESLA$, NS-2

원전 사이버보안 체계 개발 방안에 대한 연구
한경수, 이강수, Vol. 23, No. 3, pp. 471-478, 6월. 2013
10.13089/JKIISC.2013.23.3.471
Keywords: Industrial Control System, nuclear cyber security, nuclear security requirement

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법
이형우, Vol. 23, No. 3, pp. 479-490, 6월. 2013
10.13089/JKIISC.2013.23.3.479
Keywords: Android, Mobile Device, Rooting Attack, Rootkit, Event Extraction, Attack Detection

No Disk System 환경에서의 사용자 행위 분석
김등화, 남궁재웅, 박정흠, 이상진, Vol. 23, No. 3, pp. 491-500, 6월. 2013
10.13089/JKIISC.2013.23.3.491
Keywords: Digital Forensics, Cloud computing, NDS(No Disk System), Hardless System, Diskless System

속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
정용욱, 노봉남, Vol. 23, No. 3, pp. 501-514, 6월. 2013
10.13089/JKIISC.2013.23.3.501
Keywords: Similarity comparison, Malicious code generator, The weight analysis

디지털 포렌식 기법을 이용한 해양사고 조사 방법론
백명훈, 이상진, Vol. 23, No. 3, pp. 515-530, 6월. 2013
10.13089/JKIISC.2013.23.3.515
Keywords: Marine Incident, Investigation, Voyage Data Recorder (VDR), IMO, digital forensic

지능형교통시스템의 보안취약점 개선방안에 관한 연구
조평현, 임종인, 김휘강, Vol. 23, No. 3, pp. 531-544, 6월. 2013
10.13089/JKIISC.2013.23.3.531
Keywords: Intelligent Transport Systems, Traffic Signal Control Systems

국내 정보보호 교육체계 연구
김동우, 채승완, 류재철, Vol. 23, No. 3, pp. 545-560, 6월. 2013
10.13089/JKIISC.2013.23.3.545
Keywords: information security, Education System, Professional Manpower Training

TBC에서 부채널공격을 고려한 효율적인 지수 연산
박영호, 장남수, Vol. 23, No. 3, pp. 561-570, 6월. 2013
10.13089/JKIISC.2013.23.3.561
Keywords: Torus-Based-Cryptosystem, Quotient Group, Side Channel Attack, SPA, DPA, Finite Field, public key cryptosystem