Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 23, No. 6, 12월. 2013


Pre_Buffered 키스트림을 이용한 효율적인 암호처리 구현
강철오, 김은찬, 박재민, 류재철, Vol. 23, No. 6, pp. 989-1000, 12월. 2013
10.13089/JKIISC.2013.23.6.989
Keywords: H/W Token, IPsec, Pre_Buffer

스마트 기기에서 유해 멀티미디어 콘텐츠 판별 메커니즘 및 성능 분석
민순호, 김석우, 하경주, 서창호, Vol. 23, No. 6, pp. 1001-1006, 12월. 2013
10.13089/JKIISC.2013.23.6.1001
Keywords: Content, injurious multimedia, Filtering Software, Adult Content

휴대전화 소액결제 시스템의 구조적 취약점 및 이용자 보호를 위한 표준결제창의 개선방안
박광선, 이상진, Vol. 23, No. 6, pp. 1007-1016, 12월. 2013
10.13089/JKIISC.2013.23.6.1007
Keywords: Mobile Phone Micropayment System, Standard Payment Module, Vulnerability

안드로이드 기반 스마트폰 어플리케이션의 전자기파분석 공격 취약성
박제훈, 김수현, 한대완, Vol. 23, No. 6, pp. 1017-1024, 12월. 2013
10.13089/JKIISC.2013.23.6.1017
Keywords: Smartphone, Electromagnetic Analysis, SSL, ECC

소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구
백승수, 김승주, Vol. 23, No. 6, pp. 1025-1036, 12월. 2013
10.13089/JKIISC.2013.23.6.1025
Keywords: Online Social Network, Dynamic Trust, access control, trust evaluation

피싱 대응 솔루션 연구 및 개발 현황 그리고 앞으로의 방향
신지선, Vol. 23, No. 6, pp. 1037-1048, 12월. 2013
10.13089/JKIISC.2013.23.6.1037
Keywords: Phishing, Anti-Phising Solutions, Security, Usability, User Protection

안드로이드 스마트폰 암호 사용 앱 보안 분석 및 대응
박상호, 김현진, 권태경, Vol. 23, No. 6, pp. 1049-1056, 12월. 2013
10.13089/JKIISC.2013.23.6.1049
Keywords: Android, Smartphone, Reverse-Engineering, Security

스마트폰 내부 정보 추출 방법
이윤호, 이상진, Vol. 23, No. 6, pp. 1057-1068, 12월. 2013
10.13089/JKIISC.2013.23.6.1057
Keywords: Digital Forensics, Smartphone Forensics, Android Forensics, iOS Forensics, Data Acquisition

사례기반추론기법을 적용한 침해사고 프로파일링 시스템
한미란, 김덕진, 김휘강, Vol. 23, No. 6, pp. 1069-1086, 12월. 2013
10.13089/JKIISC.2013.23.6.1069
Keywords: Cyber Genome, Web Defacement, CBR, Profiling, Incident Response

페이스북 사용자 계정의 신뢰도 평가에 대한 연구
박정은, 박민수, 김승주, Vol. 23, No. 6, pp. 1087-1102, 12월. 2013
10.13089/JKIISC.2013.23.6.1087
Keywords: SNS, Facebook, trust, Trust Relationship, Reputation System

소셜 네트워크 서비스에 노출된 개인정보의 소유자 식별 방법
김석현, 조진만, 진승헌, 최대선, Vol. 23, No. 6, pp. 1103-1110, 12월. 2013
10.13089/JKIISC.2013.23.6.1103
Keywords: Big data, Pricacy, Personal Information, social network service, Location Information

다중기기 시청환경을 지원하기 위한 SVC와 CAS 결합 기법
손정갑, 오희국, 김상진, Vol. 23, No. 6, pp. 1111-1120, 12월. 2013
10.13089/JKIISC.2013.23.6.1111
Keywords: IPTV, CAS, SVC, streaming service

악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
최상용, 강익선, 김대혁, 노봉남, 김용민, Vol. 23, No. 6, pp. 1121-1130, 12월. 2013
10.13089/JKIISC.2013.23.6.1121
Keywords: Drive-by download, Web-based Malware, Multi-level emulation, Malware Distribution Network

멀티클라우드 환경에서 사용자에게 서비스의 투명성을 제공하는 인증 기법
이재경, 손정갑, 김훈민, 오희국, Vol. 23, No. 6, pp. 1131-1142, 12월. 2013
10.13089/JKIISC.2013.23.6.1131
Keywords: Cloud computing, multicloud, authentication, cloud broker

전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구
장지웅, 김휘강, Vol. 23, No. 6, pp. 1143-1156, 12월. 2013
10.13089/JKIISC.2013.23.6.1143
Keywords: DNP vulnerability, Power Control System, SCADA

스피커를 이용한 도청 위험에 대한 연구
이승준, 하영목, 조현주, 윤지원, Vol. 23, No. 6, pp. 1157-1168, 12월. 2013
10.13089/JKIISC.2013.23.6.1157
Keywords: Eavesdropping, Tapping, Bugging, Speaker

사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구
이만희, 석우진, Vol. 23, No. 6, pp. 1169-1180, 12월. 2013
10.13089/JKIISC.2013.23.6.1169
Keywords: Cyber Security, Emulab, Research framework

GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
김형동, 김기현, 하재철, Vol. 23, No. 6, pp. 1181-1190, 12월. 2013
10.13089/JKIISC.2013.23.6.1181
Keywords: GOOSE Protocol, IDS, SNORT, DoS Attack Detection

무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜
임채훈, Vol. 23, No. 6, pp. 1191-1198, 12월. 2013
10.13089/JKIISC.2013.23.6.1191
Keywords: Wireless Sensor Networks, Security, mobile sink, Query authentication

SNS에서 개인정보유출방지를 위한 개인정보 유출위험도 측정 방법
천명호, 최종석, 신용태, Vol. 23, No. 6, pp. 1199-1206, 12월. 2013
10.13089/JKIISC.2013.23.6.1199
Keywords: Privacy, Personal Information Exposure, SNS

정보보호 투자와 침해사고의 인과관계에 대한 실증분석
신일순, 장원창, 박희영, Vol. 23, No. 6, pp. 1207-1218, 12월. 2013
10.13089/JKIISC.2013.23.6.1207
Keywords: Information Security Investment, Security Breach, Difference-in-Differences, Reverse Causality

스마트폰 환경에서 스파이웨어에 저항하는 동적 이미지 기반 가상 키보드 기법
나사랑, 권태경, Vol. 23, No. 6, pp. 1219-1224, 12월. 2013
10.13089/JKIISC.2013.23.6.1219
Keywords: Smartphone, Authentication Method, Spyware, Secure Virtual Keyboard

피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구
유홍렬, 홍모세, 권태경, Vol. 23, No. 6, pp. 1225-1230, 12월. 2013
10.13089/JKIISC.2013.23.6.1225
Keywords: Phishing, Pharming, Password, authentication

국내 클라우드서비스 인증에서 보안 강화방안 연구
이강신, Vol. 23, No. 6, pp. 1231-1238, 12월. 2013
10.13089/JKIISC.2013.23.6.1231
Keywords: Cloud, certification, Security, Control

클라우드 컴퓨팅 보안의 취약성에 관한 연구
전정훈, Vol. 23, No. 6, pp. 1239-1246, 12월. 2013
10.13089/JKIISC.2013.23.6.1239
Keywords: Cloud computing, Cloud service, Vulnerability, Security Threat, Hypervisor, Virtualization

클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안
여영민, 이찬우, 문종섭, Vol. 23, No. 6, pp. 1247-1258, 12월. 2013
10.13089/JKIISC.2013.23.6.1247
Keywords: Virtualization, Storage Virtualization, Security Requirements, Standardization

클라우드 환경하에서의 안전한 데이터베이스 구축에 관한 연구
김성용, 김지홍, Vol. 23, No. 6, pp. 1259-1266, 12월. 2013
10.13089/JKIISC.2013.23.6.1259
Keywords: Bloom Filter, Bucket Index, Encrypted Database, Cloud

클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구
박대하, 한근희, Vol. 23, No. 6, pp. 1267-1276, 12월. 2013
10.13089/JKIISC.2013.23.6.1267
Keywords: Cloud service, Privacy, PII Protection, ISMS, PIMS, PIPL, Outsourcing Control

클라우드 컴퓨팅 정보보호 프레임워크에 관한 연구
김정덕, 이성일, Vol. 23, No. 6, pp. 1277-1286, 12월. 2013
10.13089/JKIISC.2013.23.6.1277
Keywords: Cloud computing, information security, risk management, Governance, Framework