Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 2, 4월. 2015


8-bit ATmega128 프로세서 환경에 최적화된 이진체 감산 알고리즘
박동원, 권희택, 홍석희, Vol. 25, No. 2, pp. 241-252, 4월. 2015
10.13089/JKIISC.2015.25.2.241
Keywords: ATmega128 processor, Fast reduction, Efficient Implementation

축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격
박명서, 김종성, Vol. 25, No. 2, pp. 253-260, 4월. 2015
10.13089/JKIISC.2015.25.2.253
Keywords: lightweight block cipher LEA, Side-Channel Attack, Masking Method

RSA 충돌 분석 공격 복잡도 향상을 위한 연구
심보연, 원유승, 한동국, Vol. 25, No. 2, pp. 261-270, 4월. 2015
10.13089/JKIISC.2015.25.2.261
Keywords: RSA, Side channel analysis, Collision Analysis, Countermeasure, Message Blinding, Exponent Blinding

패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석
김기문, 박명서, 김종성, 이창훈, 문덕재, 홍석희, Vol. 25, No. 2, pp. 271-278, 4월. 2015
10.13089/JKIISC.2015.25.2.271
Keywords: Padding Oracle Attack, CBC Mode, block cipher

에너지 기반보호시설의 보안관제 방안에 관한 연구
장정우, 김우석, 윤지원, Vol. 25, No. 2, pp. 279-292, 4월. 2015
10.13089/JKIISC.2015.25.2.279
Keywords: SCADA, IDS, firewall

스미싱 범죄 프로파일링 모델 설계
정영호, 이국헌, 이상진, Vol. 25, No. 2, pp. 293-302, 4월. 2015
10.13089/JKIISC.2015.25.2.293
Keywords: Cyber-crime, Profiling, Smishing

DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
이기택, 백승수, 김승주, Vol. 25, No. 2, pp. 303-312, 4월. 2015
10.13089/JKIISC.2015.25.2.303
Keywords: DNS, amplification attack, Network, UDP, DNS query

내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안
박정욱, 조기환, Vol. 25, No. 2, pp. 313-320, 4월. 2015
10.13089/JKIISC.2015.25.2.313
Keywords: Phishing Site Detection, HTTP, White List, Interior Network

변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법
박찬규, 김형식, 이태진, 류재철, Vol. 25, No. 2, pp. 321-330, 4월. 2015
10.13089/JKIISC.2015.25.2.321
Keywords: Malware variant, Similarity comparison, Function division

개인정보보호 유형에 따른 지자체 조례현황 및 개선방안 연구
유정훈, 한근희, Vol. 25, No. 2, pp. 331-342, 4월. 2015
10.13089/JKIISC.2015.25.2.331
Keywords: Privacy Information Acts, Privacy Type, Regulations Status, Privacy, Privacy law

금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구
심재윤, 이경호, Vol. 25, No. 2, pp. 343-362, 4월. 2015
10.13089/JKIISC.2015.25.2.343
Keywords: RBAC, Sensitivity of Information, Risk Level of Security Incidents, Business Continuity

소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안
서달미, 차기종, 신요순, 정충희, 김영미, Vol. 25, No. 2, pp. 363-374, 4월. 2015
10.13089/JKIISC.2015.25.2.363
Keywords: software development life cycle, cyber security assessment, cyber security in nuclear power plants

ISMS 인증 기대 요인 및 인증 의도에 관한 연구
박경태, 김세헌, Vol. 25, No. 2, pp. 375-382, 4월. 2015
10.13089/JKIISC.2015.25.2.375
Keywords: ISMS, Factor Analysis, Regression Analysis

개인정보보호 강화를 위한 위탁 업무 보안관리 프레임웍 제안
고영대, 이상진, Vol. 25, No. 2, pp. 383-394, 4월. 2015
10.13089/JKIISC.2015.25.2.383
Keywords: Personal information security, Consigning of Personal Information, Consigning agency

개인 정보 노출에 대한 정량적 위험도 분석 방안
김평, 이윤호, 티무르 쿠다이베르게노프, Vol. 25, No. 2, pp. 395-410, 4월. 2015
10.13089/JKIISC.2015.25.2.395
Keywords: Personal Information Exposure, quantitative measure for the risk by personal information leakage, Personal information security, security for SNS, Security

IoT 관점에서의 차량 위협 탐지 방안
곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
10.13089/JKIISC.2015.25.2.411
Keywords: IoT, Car Security, Hacking scenario, Data Mining, Anomaly Detection

고정IP 기반의 IPv6를 이용한 사물인터넷 제품 추적 및 재고관리 시스템 제언
이정민, 안종창, 이욱, Vol. 25, No. 2, pp. 423-438, 4월. 2015
10.13089/JKIISC.2015.25.2.423
Keywords: IoT product, IPv6, Distribution and inventory management system, IP address management system, System security

IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
이범기, 김미선, 서재현, Vol. 25, No. 2, pp. 439-448, 4월. 2015
10.13089/JKIISC.2015.25.2.439
Keywords: Internet of Things, access control, Capability Token, ACL, CL

LEA에 대한 부채널 분석 및 대응 방법
박진학, 김태종, 안현진, 원유승, 한동국, Vol. 25, No. 2, pp. 449-456, 4월. 2015
10.13089/JKIISC.2015.25.2.449
Keywords: Side channel analysis, LEA, Masking Countermeasure

HIGHT에 대한 부채널 분석 및 대응 방법
김태종, 원유승, 박진학, 안현진, 한동국, Vol. 25, No. 2, pp. 457-466, 4월. 2015
10.13089/JKIISC.2015.25.2.457
Keywords: Side channel analysis, HIGHT, Masking Countermeasure, Light Weight Block Cipher

사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
김득훈, 곽진, Vol. 25, No. 2, pp. 467-478, 4월. 2015
10.13089/JKIISC.2015.25.2.467
Keywords: Internet of Things, Authentication Protocol, sensor networks, Security, Impersonation attack

스마트홈 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 기법
류호석, 곽진, Vol. 25, No. 2, pp. 479-492, 4월. 2015
10.13089/JKIISC.2015.25.2.479
Keywords: Smart Home, Smart Device, Group key, Internet of Things