Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 2, 4월. 2014


NFC mCoupon 서비스를 위한 경량화 서명 기법에 관한 연구
박성욱, 이임영, Vol. 24, No. 2, pp. 275-284, 4월. 2014
10.13089/JKIISC.2014.24.2.275
Keywords: NFC, mCoupon, Light-weight, authentication, Digital signature

오류주입공격 실험 정밀도 분석 및 개선지표
김현호, 강영진, 이영실, 박제훈, 김창균, 이훈재, Vol. 24, No. 2, pp. 285-294, 4월. 2014
10.13089/JKIISC.2014.24.2.285
Keywords: Digital Forensics, Smartphone Forensics, Android Forensics, Android Application, Android Data Acquisition

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구
고호준, 김휘강, Vol. 24, No. 2, pp. 295-310, 4월. 2014
10.13089/JKIISC.2014.24.2.295
Keywords: DCS security, log analysis, vulnerability Analysis, penetration test, Incident Response

노이즈 기반의 새로운 피쳐(feature)와 SVM에 기반한 개선된 CG(Computer Graphics) 및 PI(Photographic Images) 판별 방법
정두원, 정현지, 홍일영, 이상진, Vol. 24, No. 2, pp. 311-318, 4월. 2014
10.13089/JKIISC.2014.24.2.311
Keywords: jpeg, Computer graphics, Photographic images, Features, SVM

MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구
이윤미, 정현지, 이상진, Vol. 24, No. 2, pp. 319-326, 4월. 2014
10.13089/JKIISC.2014.24.2.319
Keywords: Digital Forensics, MS Excel, Document File Forensics, OOXML File Format, Compound Document File Format

Peach 퍼징을 위한 파일 분석 데이터 자동 생성 모델
김민호, 박성빈, 윤지노, 김민수, 노봉남, Vol. 24, No. 2, pp. 327-334, 4월. 2014
10.13089/JKIISC.2014.24.2.327
Keywords: Smart fuzzing, Data Analysis, Data Model

코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법
김민재, 이상진, Vol. 24, No. 2, pp. 335-344, 4월. 2014
10.13089/JKIISC.2014.24.2.335
Keywords: abnormal activities, cosine similarity, public opinion, manipulation, astroturfing

안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템
김형환, 김도현, 박정흠, 이상진, Vol. 24, No. 2, pp. 345-352, 4월. 2014
10.13089/JKIISC.2014.24.2.345
Keywords: Digital Forensics, Smartphone Forensics, Android Forensics, Android Application, Android Data Acquisition

융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구
황동욱, 이상훈, Vol. 24, No. 2, pp. 353-372, 4월. 2014
10.13089/JKIISC.2014.24.2.353
Keywords: Conversions Security Managment System(CSMS), ESM(Enterprise Security Management System), Co-Relation Rule-Set, Incident Detection Scenario, SIEM(Security Information and Event Management), Combined Aseet Management

소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴
김영웅, 최윤성, 권근, 전웅렬, 원동호, Vol. 24, No. 2, pp. 373-384, 4월. 2014
10.13089/JKIISC.2014.24.2.373
Keywords: Trust Evaluation Scheme, Transitivity, Composability, social network service

정보보호 산업의 경제적 파급효과 분석
정우수, 민경식, 채승완, Vol. 24, No. 2, pp. 385-396, 4월. 2014
10.13089/JKIISC.2014.24.2.385
Keywords: Information Security industry, RAS, Input-output table

개인정보 DB 암호화 검증 프레임웍 제안
고영대, 이상진, Vol. 24, No. 2, pp. 397-410, 4월. 2014
10.13089/JKIISC.2014.24.2.397
Keywords: Personal Information Protection Act, DB Encryption, Verification, Assurance, Framework

안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
위유경, 곽진, Vol. 24, No. 2, pp. 411-430, 4월. 2014
10.13089/JKIISC.2014.24.2.411
Keywords: Protection profile, Cloud Datacenter, Availability, access control, TOE

페이스북 공개 정보를 이용한 사용자 출생지 추론
최대선, 이윤호, Vol. 24, No. 2, pp. 431-436, 4월. 2014
10.13089/JKIISC.2014.24.2.431
Keywords: SNS, Privacy, Personal Information, Data inference, Security