Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 4, 8월. 2015


GPU의 스레드와 공유메모리를 이용한 LEA 최적화 방안
박무규, 윤지원, Vol. 25, No. 4, pp. 719-726, 8월. 2015
10.13089/JKIISC.2015.25.4.719
Keywords: GPU, CUDA, Parallel Programming, LEA

수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
이상엽, 김태원, 김희석, 홍석희, Vol. 25, No. 4, pp. 727-738, 8월. 2015
10.13089/JKIISC.2015.25.4.727
Keywords: Side-channel power analysis, horizontal correlation analysis, long integer multiplication, additive operand blinding countermeasure

마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
10.13089/JKIISC.2015.25.4.739
Keywords: power analysis attacks, Masking scheme, SEED algorithm

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술
강명모, 이희웅, 홍도원, 서창호, Vol. 25, No. 4, pp. 749-758, 8월. 2015
10.13089/JKIISC.2015.25.4.749
Keywords: Hash Function, SHA-2, SHA-3, ARM-11

무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구
최재우, 김용현, 김주엽, 권태경, Vol. 25, No. 4, pp. 759-766, 8월. 2015
10.13089/JKIISC.2015.25.4.759
Keywords: WSN, Key Management, Location

수사단서를 이용한 동일 사이버범죄 판단기법
김주희, Vol. 25, No. 4, pp. 767-780, 8월. 2015
10.13089/JKIISC.2015.25.4.767
Keywords: Cyber Crime, Crime data, Data Mining, Visualization, Crime pattern

보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현
전선국, 권용구, Vol. 25, No. 4, pp. 781-792, 8월. 2015
10.13089/JKIISC.2015.25.4.781
Keywords: Secure storage device, virtual, hidden storage space, digital key, activated, inactivation, decryption tool

자동차 공급망 위험관리(A-SCRM) 방안 연구
김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 793-806, 8월. 2015
10.13089/JKIISC.2015.25.4.793
Keywords: Automotive Supply Chain Risk Management, A-SCRM, SSCA

하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법
김광조, Vol. 25, No. 4, pp. 807-816, 8월. 2015
10.13089/JKIISC.2015.25.4.807
Keywords: botnets, scalability, Hadoop, unsupervised detection

안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기
강승준, 윤지원, Vol. 25, No. 4, pp. 817-828, 8월. 2015
10.13089/JKIISC.2015.25.4.817
Keywords: Malware detection, Android Permissions, Principal Component Analysis, KNN, PKNN

안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템
박범준, 이욱, 조성필, 최정운, Vol. 25, No. 4, pp. 829-838, 8월. 2015
10.13089/JKIISC.2015.25.4.829
Keywords: Smartphone, Spyware, wiretapping, Detection

분산 환경에서의 효율적인 콘텐츠 인증 기술
김대엽, Vol. 25, No. 4, pp. 839-848, 8월. 2015
10.13089/JKIISC.2015.25.4.839
Keywords: Futur Internet, NDN, Web caching, Content Verification, MHT

MMORPG에서 GFG 쇠퇴를 위한 현금거래 구매자 탐지 방안에 관한 연구
강성욱, 이진, 이재혁, 김휘강, Vol. 25, No. 4, pp. 849-862, 8월. 2015
10.13089/JKIISC.2015.25.4.849
Keywords: Buyer detection, GFG (Gold Farming Group), Online Game Bot, RMT (Real Money Trade), RMT buyer

TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
김진목, 김동욱, 박진범, 김지훈, 김형식, Vol. 25, No. 4, pp. 863-872, 8월. 2015
10.13089/JKIISC.2015.25.4.863
Keywords: Platform security, System security, TrustZone, Code injection, System call table hooking

메모리 주소 변환 공격에 대한 스케줄러 기반의 방어 방법
장대희, 장진수, 김동욱, 최창호, 강병훈, Vol. 25, No. 4, pp. 873-880, 8월. 2015
10.13089/JKIISC.2015.25.4.873
Keywords: Kernel integrity, ATRA, Scheduler

전자금융거래 시 보안 통제 사항의 개선 연구
이강신, Vol. 25, No. 4, pp. 881-888, 8월. 2015
10.13089/JKIISC.2015.25.4.881
Keywords: Financial, Security Control, ACT, Personal Credit Information

정보보호 사기진작 결정모델 연구
김경원, 임종인, 이경호, Vol. 25, No. 4, pp. 889-904, 8월. 2015
10.13089/JKIISC.2015.25.4.889
Keywords: Info-security professionals, Morale measurement model, Morale increase factors, Model utilization

정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구
조연호, 이용필, 임종인, 이경호, Vol. 25, No. 4, pp. 905-914, 8월. 2015
10.13089/JKIISC.2015.25.4.905
Keywords: Cost of Information Security, Cost Estimate of Information Security Solutions, Security Sustainable Service

정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구
김건우, 김정덕, Vol. 25, No. 4, pp. 915-920, 8월. 2015
10.13089/JKIISC.2015.25.4.915
Keywords: Information Security Governance, Information Security Committee

보안취약점 중요도 정량 평가 체계 연구
안준선, 창병모, 이은영, Vol. 25, No. 4, pp. 921-932, 8월. 2015
10.13089/JKIISC.2015.25.4.921
Keywords: Software Security, software weakness, software vulnerability, scoring system

정보보호 사전점검 활성화를 위한 점검항목 개선 연구
최주영, 김진형, 박정섭, 박춘식, Vol. 25, No. 4, pp. 933-940, 8월. 2015
10.13089/JKIISC.2015.25.4.933
Keywords: Information Security Pre-Inspection, Security Development Lifecycle

자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격
이성훈, 김승현, 정의엽, 최대선, 진승헌, Vol. 25, No. 4, pp. 941-950, 8월. 2015
10.13089/JKIISC.2015.25.4.941
Keywords: Internet banking, Keyboard protection, Key encryption module, javascript manipulation, Phishing attack

공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 951-960, 8월. 2015
10.13089/JKIISC.2015.25.4.951
Keywords: Telemedicine Security, Telemedicine Risk Management

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안
전인석, 한근희, 김동원, 최진영, Vol. 25, No. 4, pp. 961-978, 8월. 2015
10.13089/JKIISC.2015.25.4.961
Keywords: risk management, software vulnerability, Secure Coding, Managed Security Service, SIEM, ESM