Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 3, 6월. 2015


관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법
박준범, 진승헌, 최대선, Vol. 25, No. 3, pp. 493-500, 6월. 2015
10.13089/JKIISC.2015.25.3.493
Keywords: K-anonymity, L-diversity, T-closeness, De-identification Algorithms

난수생성기를 이용한 멀티채널 보안카드 설계
서화정, 석선희, 김경훈, 김호원, Vol. 25, No. 3, pp. 501-508, 6월. 2015
10.13089/JKIISC.2015.25.3.501
Keywords: Card, Security Card Application, Multi-Chanel Authentication

OP-Amp를 적용한 향상된 부채널 전력분석 방법
김진배, 지재덕, 조종원, 김민구, 한동국, Vol. 25, No. 3, pp. 509-518, 6월. 2015
10.13089/JKIISC.2015.25.3.509
Keywords: Side channel analysis, OP-amp, Voltage distribution, Current to Voltage converter with OP-Amp

스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법
주군, 최진춘, 양대헌, 이경희, Vol. 25, No. 3, pp. 519-530, 6월. 2015
10.13089/JKIISC.2015.25.3.519
Keywords: Smartwatch, Smartphone, CAPTCHA, secure transaction

전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜
이영경, 엄지은, 서승현, 이동훈, Vol. 25, No. 3, pp. 531-546, 6월. 2015
10.13089/JKIISC.2015.25.3.531
Keywords: certificateless, Non-Interactive Key Exchange, Security Model, Forward Secrecy

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성
김나영, 강주성, 염용진, Vol. 25, No. 3, pp. 547-558, 6월. 2015
10.13089/JKIISC.2015.25.3.547
Keywords: Key Derivation Functions, KDF, Provable Security, PRF, Encryption modes of operation

BadUSB의 취약성 및 대응방안
최준, Vol. 25, No. 3, pp. 559-566, 6월. 2015
10.13089/JKIISC.2015.25.3.559
Keywords: BadUSB, Secure USB, Firmware Hacking

Brezing-Weng 다항식족을 이용한 페어링 친화 아벨 곡면의 CM 파라미터 생성법
윤기순, 박영호, 장남수, Vol. 25, No. 3, pp. 567-572, 6월. 2015
10.13089/JKIISC.2015.25.3.567
Keywords: abelian variety, Brezing-Weng method, pairing-based cryptography, complex multiplication

앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
10.13089/JKIISC.2015.25.3.573
Keywords: Digital Forensics, Amcache.hve, User Behavior

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구
서형민, 김도현, 이상진, Vol. 25, No. 3, pp. 585-594, 6월. 2015
10.13089/JKIISC.2015.25.3.585
Keywords: NAS(Network-Attached Storage), Storage, Digital Forensics

의미적 유사성의 효과적 탐지를 위한 데이터 전처리 연구
강하리, 정두원, 이상진, Vol. 25, No. 3, pp. 595-602, 6월. 2015
10.13089/JKIISC.2015.25.3.595
Keywords: Approximate Matching, Semantic similarity, Digital Forensics

안드로이드 UI 이벤트를 이용한 공격 기법 연구
윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
10.13089/JKIISC.2015.25.3.603
Keywords: android security, AccessibilityEvent, Secure Keypads, UIAutomator, Replay Attack

전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구
최의순, 이경호, Vol. 25, No. 3, pp. 615-626, 6월. 2015
10.13089/JKIISC.2015.25.3.615
Keywords: Fraud Detection System, Transaction Behavior, Outbound call

MMORPG 게임 내 계정도용 탐지 모델에 관한 연구
김하나, 곽병일, 김휘강, Vol. 25, No. 3, pp. 627-638, 6월. 2015
10.13089/JKIISC.2015.25.3.627
Keywords: Identity theft, Online game security, user behavior analysis, MMORPG

원전 계측제어시스템 사이버보안 위험도 산정 프로세스
이우묘, 정만현, 민병길, 서정택, Vol. 25, No. 3, pp. 639-648, 6월. 2015
10.13089/JKIISC.2015.25.3.639
Keywords: risk rating process, NPP I&C system

정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로
황해수, 이희상, Vol. 25, No. 3, pp. 649-664, 6월. 2015
10.13089/JKIISC.2015.25.3.649
Keywords: Security Incidents, Event study, Reputation analysis, Tobin's q, Valuation

한국형 금융 바이오 인식 기술 도입을 위한 분석 및 방안연구
신용녀, 전명근, Vol. 25, No. 3, pp. 665-672, 6월. 2015
10.13089/JKIISC.2015.25.3.665
Keywords: Financial Security, Policy, Banking Services, biometrics, ATM, Smartphone, Mobile Device, Privacy

주민등록번호 개선방안 비교연구
김선주, 이경호, Vol. 25, No. 3, pp. 673-690, 6월. 2015
10.13089/JKIISC.2015.25.3.673
Keywords: Resident Registration Number, Personal Identification Number

DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
10.13089/JKIISC.2015.25.3.691
Keywords: Personal information protection management, Privacy, Data Envelopment Analysis, DEA

EMS/SCADA의 DNP3 연계구간 보안성 평가·인증 기술 연구
김종완, 손태식, Vol. 25, No. 3, pp. 703-718, 6월. 2015
10.13089/JKIISC.2015.25.3.703
Keywords: certification, Accreditation, evaluation, DNP3, EMS/SCADA