Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 1, 2월. 2014


소수테이블을 이용한 실용적인 다중 키워드 검색가능 암호시스템
양유진, 김상진, Vol. 24, No. 1, pp. 5-14, 2월. 2014
10.13089/JKIISC.2014.24.1.5
Keywords: Searchable encryption, conjunctive keyword search, rank, prime table

GEZEL을 이용한 SEED 및 ARIA 알고리즘 설계 방법
권태웅, 김현민, 홍석희, Vol. 24, No. 1, pp. 15-30, 2월. 2014
10.13089/JKIISC.2014.24.1.15
Keywords: ARIA, SEED, GEZEL

인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store
박영진, 김선종, 이동훈, Vol. 24, No. 1, pp. 31-40, 2월. 2014
10.13089/JKIISC.2014.24.1.31
Keywords: PKI, Device, Device-DNA, Device-DNA Map

가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지
김창한, 장남수, 박영호, Vol. 24, No. 1, pp. 41-50, 2월. 2014
10.13089/JKIISC.2014.24.1.41
Keywords: Finite fields, Normal basis, Multiplication, Error Detection

분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기
박영규, 김상춘, 이제훈, Vol. 24, No. 1, pp. 51-58, 2월. 2014
10.13089/JKIISC.2014.24.1.51
Keywords: LFSR, Galois, Pseudo-random number generator

소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델
권근, 정영만, 정재욱, 최윤성, 전웅렬, 원동호, Vol. 24, No. 1, pp. 59-74, 2월. 2014
10.13089/JKIISC.2014.24.1.59
Keywords: social network service, Privacy, access control, Reliability evaluation, Proxy re-encryption

개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축
최형기, 한찬규, 김승룡, Vol. 24, No. 1, pp. 75-86, 2월. 2014
10.13089/JKIISC.2014.24.1.75
Keywords: long term evolution(LTE), home eNode B(HeNB), femtocell, mobile network security

k-SVM을 이용한 Rogue AP 탐지 기법 연구
이재욱, 이시영, 문종섭, Vol. 24, No. 1, pp. 87-96, 2월. 2014
10.13089/JKIISC.2014.24.1.87
Keywords: rogue AP, Network, SVM, LTE

영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
신용녀, 전명근, Vol. 24, No. 1, pp. 97-106, 2월. 2014
10.13089/JKIISC.2014.24.1.97
Keywords: CCTV, Face Detection and Recognition, Security Requirements, Privacy

디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
이재호, 이상진, Vol. 24, No. 1, pp. 107-122, 2월. 2014
10.13089/JKIISC.2014.24.1.107
Keywords: Zombie Computer, Unknown Malware Detection, Digital Forensics

MongoDB에 대한 디지털 포렌식 조사 기법 연구
윤종성, 정두원, 강철훈, 이상진, Vol. 24, No. 1, pp. 123-134, 2월. 2014
10.13089/JKIISC.2014.24.1.123
Keywords: MongoDB, NoSQL Database Forensics, Database Forensics, Digital Forensics

Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
이찬연, 이상진, Vol. 24, No. 1, pp. 135-144, 2월. 2014
10.13089/JKIISC.2014.24.1.135
Keywords: IconCache.db, Antiforensic, digital forensic, User Behavior, Icon

행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
10.13089/JKIISC.2014.24.1.145
Keywords: Behavior Profiling, Malicious behavior, similarity, system call, Integrated system log, android platform, Malware

콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구
김대엽, Vol. 24, No. 1, pp. 155-164, 2월. 2014
10.13089/JKIISC.2014.24.1.155
Keywords: Future Internet, CCN, DoS/DDoS Attack, Attack Detection

프록시 모바일 네트워크를 위한 계층적 인증 기법
김경준, 백재종, 송주석, Vol. 24, No. 1, pp. 165-170, 2월. 2014
10.13089/JKIISC.2014.24.1.165
Keywords: PMIPv6, EAP-AKA, authentication, key agreement

CC에서의 소프트웨어 개발보안 활용에 대한 연구
박진석, 강희수, 김승주, Vol. 24, No. 1, pp. 171-182, 2월. 2014
10.13089/JKIISC.2014.24.1.171
Keywords: Common Criteria, Secure Software Development Lifecycle, weakness, Vulnerability

사용자 인지 제고를 위한 개인정보 보호정책 알림방식의 비교 연구
고유미, 최재원, 김범수, Vol. 24, No. 1, pp. 183-194, 2월. 2014
10.13089/JKIISC.2014.24.1.183
Keywords: Privacy Policy, Privacy, Personal Data Protection, Vividness, Information Understandability

국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교
김민정, 이해니, 송신정, 유진호, Vol. 24, No. 1, pp. 195-206, 2월. 2014
10.13089/JKIISC.2014.24.1.195
Keywords: curriculum, information security, University, graduate school, industry needs

정보보안이 스마트폰 선택에 미치는 영향에 관한 연구
안종창, 이승원, 이욱, 조성필, Vol. 24, No. 1, pp. 207-214, 2월. 2014
10.13089/JKIISC.2014.24.1.207
Keywords: risk-accepting, purchasing intention, smartphone security, Spyware

정의되지 않은 행동에 의한 안전성 검사 무효화 탐지 기법
이종협, Vol. 24, No. 1, pp. 215-220, 2월. 2014
10.13089/JKIISC.2014.24.1.215
Keywords: Software Security, Undefined behavior

AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
백유진, 최두호, Vol. 24, No. 1, pp. 221-228, 2월. 2014
10.13089/JKIISC.2014.24.1.221
Keywords: smart card, Side-Channel Attack, Power Analysis Attack, Glitch Attack, Countermeasure, AES

KLA-SCARF 부채널 검증 보드 구현
최용제, 최두호, 류재철, Vol. 24, No. 1, pp. 229-240, 2월. 2014
10.13089/JKIISC.2014.24.1.229
Keywords: Side channel analysis, KLA-SCARF, Security Evaluation Board

안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인
이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, Vol. 24, No. 1, pp. 241-260, 2월. 2014
10.13089/JKIISC.2014.24.1.241
Keywords: Physically Unclonable Function, Implementation Guideline

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
안성준, 최두호, 하재철, Vol. 24, No. 1, pp. 261-274, 2월. 2014
10.13089/JKIISC.2014.24.1.261
Keywords: RSA, Side-Channel Attack, Simple Power Analysis, m-ary exponentiation