Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 24, No. 5, 10월. 2014


재전송 공격에 안전하고 개선된 Single Sign-On 인증 시스템에 관한 연구
김현진, 이임영, Vol. 24, No. 5, pp. 769-780, 10월. 2014
10.13089/JKIISC.2014.24.5.769
Keywords: Single Sign-On, authentication, Credential Privacy

서명용 개인키 노출 탐지 기법
박문찬, 이동훈, Vol. 24, No. 5, pp. 781-794, 10월. 2014
10.13089/JKIISC.2014.24.5.781
Keywords: public key infrastructure, key compromise detection, Certificate revocation, revocation notification

VANET 기반 클라우드 환경에서 안전과 프라이버시를 고려한 경로추적 및 철회 기법
후세인 라쉬드, 오희국, Vol. 24, No. 5, pp. 795-808, 10월. 2014
10.13089/JKIISC.2014.24.5.795
Keywords: VANET, VANET Clouds, Security, Conditional Privacy, revocation, route tracing

블룸필터의 오류 확률에 대한 분석
김성용, 김지홍, Vol. 24, No. 5, pp. 809-816, 10월. 2014
10.13089/JKIISC.2014.24.5.809
Keywords: Bloom Filter, False Positive Rate, False Negative Rate

온라인 거래 장애 방지를 위한 SQL 성능 기반 IT 응용프로그램 변경관리 프로세스 연구
김정환, 고무성, 이경호, Vol. 24, No. 5, pp. 817-838, 10월. 2014
10.13089/JKIISC.2014.24.5.817
Keywords: SQL Access Path, SQL Performance-based IT Application Change Management Process, Test and Production Environments, SQL Performance Tuning, Reputational Risk

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법
문대성, 이한성, 김익균, Vol. 24, No. 5, pp. 839-850, 10월. 2014
10.13089/JKIISC.2014.24.5.839
Keywords: Advanced Persistent Threat, APT, Anomaly Detection, HIDS

스마트 TV 포렌식에 관한 연구
강희수, 박민수, 김승주, Vol. 24, No. 5, pp. 851-860, 10월. 2014
10.13089/JKIISC.2014.24.5.851
Keywords: Smart TV Forensics, Smart TV, Digital Forensics

파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법
강영복, 황현욱, 김기범, 노봉남, Vol. 24, No. 5, pp. 861-870, 10월. 2014
10.13089/JKIISC.2014.24.5.861
Keywords: Physical Memory Forensic, File Mapped Data, File Object

이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
10.13089/JKIISC.2014.24.5.871
Keywords: Security Monitoring and Control, Website Falsification Detection System, Image and Code Analysis

XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구
안재형, 박정흠, 이상진, Vol. 24, No. 5, pp. 885-896, 10월. 2014
10.13089/JKIISC.2014.24.5.885
Keywords: XFS, file recover, data recover, XFS filesystem

효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
최지연, 김희석, 김규일, 박학수, 송중석, Vol. 24, No. 5, pp. 897-910, 10월. 2014
10.13089/JKIISC.2014.24.5.897
Keywords: Malware classification, API sequence, Length, Combination

개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로
박경태, 김세헌, Vol. 24, No. 5, pp. 911-918, 10월. 2014
10.13089/JKIISC.2014.24.5.911
Keywords: PIMS, PIPL, Conjoint, SME, SB

정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구
이중정, 김진, 이충훈, Vol. 24, No. 5, pp. 919-930, 10월. 2014
10.13089/JKIISC.2014.24.5.919
Keywords: Information security management system, Information Security Priorities, Information Security Importance, Information Security Investment

거래 인증 모드를 사용한 이동 결제 시스템 설계
성순화, 류재철, Vol. 24, No. 5, pp. 931-940, 10월. 2014
10.13089/JKIISC.2014.24.5.931
Keywords: mobile payment, transaction certificate, Mutual Authentication, user-based payment

클라우드 컴퓨팅 환경에서의 개인정보보호를 위한 완전 동형 암호 적용 방안 고찰
김세환, 윤현수, Vol. 24, No. 5, pp. 941-950, 10월. 2014
10.13089/JKIISC.2014.24.5.941
Keywords: Fully homomorphic encryption, Cloud computing

탐색적 요인 분석을 이용한 기업의 ISMS 인증 시 장애요인에 관한 연구
박경태, 김세헌, Vol. 24, No. 5, pp. 951-960, 10월. 2014
10.13089/JKIISC.2014.24.5.951
Keywords: ISMS, Exploratory Factor Analysis, Obstacle Factors

PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지)
채현탁, 이상진, Vol. 24, No. 5, pp. 961-968, 10월. 2014
10.13089/JKIISC.2014.24.5.961
Keywords: Personal Information, PC security solution, log analysis

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론
임재우, Vol. 24, No. 5, pp. 969-974, 10월. 2014
10.13089/JKIISC.2014.24.5.969
Keywords: Common Criteria, security vulnerability, Security Quality, penetration test

안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구
이시영, 강희수, 문종섭, Vol. 24, No. 5, pp. 975-986, 10월. 2014
10.13089/JKIISC.2014.24.5.975
Keywords: Smishing, Malware, RIL, LKM

PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구
변진욱, Vol. 24, No. 5, pp. 987-1000, 10월. 2014
10.13089/JKIISC.2014.24.5.987
Keywords: RFID authentication, PUF, Authentication Protocol

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발
조영준, 김신규, Vol. 24, No. 5, pp. 1001-1012, 10월. 2014
10.13089/JKIISC.2014.24.5.1001
Keywords: DCU, Smart Grid, Protection profile, Common Criteria

주성분 분석 기반의 CPA 성능 향상 연구
백상수, 장승규, 박애선, 한동국, 류재철, Vol. 24, No. 5, pp. 1013-1026, 10월. 2014
10.13089/JKIISC.2014.24.5.1013
Keywords: Side-Channel Attack, Correlation Power Analysis, Principal Component Analysis