Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 25, No. 6, 12월. 2015


해밍 웨이트 누출 기반 ARIA 키 확장 SPA
박애선, 한동국, 최준, Vol. 25, No. 6, pp. 1319-1326, 12월. 2015
10.13089/JKIISC.2015.25.6.1319
Keywords: Side-Channel Analysis, Simple Power Analysis, ARIA key expansion

마이크로소프트 차세대 암호 라이브러리의 확장성 분석: 국산 암호화 알고리즘 HAS-160 연동 구현사례를 중심으로
이경률, 유일선, 임강빈, Vol. 25, No. 6, pp. 1327-1340, 12월. 2015
10.13089/JKIISC.2015.25.6.1327
Keywords: CAPI, CNG, CSP, HAS-160

Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터
양원우, 김지혜, Vol. 25, No. 6, pp. 1341-1352, 12월. 2015
10.13089/JKIISC.2015.25.6.1341
Keywords: Android, APK, Malware, Filter, Anti-malware, Meta-data, live-data, ESD

상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘
노태완, 오하영, 노기섭, 김종권, Vol. 25, No. 6, pp. 1353-1360, 12월. 2015
10.13089/JKIISC.2015.25.6.1353
Keywords: Recommendation System, Sybil, Social Network

클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구
허건일, 허청일, 김휘강, Vol. 25, No. 6, pp. 1361-1376, 12월. 2015
10.13089/JKIISC.2015.25.6.1361
Keywords: auto program, macro, Mobile Game, Malicious behavior

클라우드 아티팩트 자동 수집 및 분석 시스템
김민규, 정두원, 이상진, Vol. 25, No. 6, pp. 1377-1384, 12월. 2015
10.13089/JKIISC.2015.25.6.1377
Keywords: Cloud Forensics, Cloud service, Digital Forensics, Cloud Artifact

윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로
구준석, 김휘강, Vol. 25, No. 6, pp. 1385-1398, 12월. 2015
10.13089/JKIISC.2015.25.6.1385
Keywords: Malware, Malicious Code, Anti Virus, Proxy DLL, Windows Library, Winnti, APT

빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현
이상준, 이동훈, Vol. 25, No. 6, pp. 1399-1410, 12월. 2015
10.13089/JKIISC.2015.25.6.1399
Keywords: BigData, Advanced bigdata analytics, Predictive analytics, Preemptive Countermeasure, Log Management

3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법
이명락, 표상호, 인호, Vol. 25, No. 6, pp. 1411-1420, 12월. 2015
10.13089/JKIISC.2015.25.6.1411
Keywords: Lawful Interception, IMS/SIP, 3G Networks

윈도우 포렌식 도구의 검증용 데이터 세트의 개발
김민서, 이상진, Vol. 25, No. 6, pp. 1421-1434, 12월. 2015
10.13089/JKIISC.2015.25.6.1421
Keywords: Digital Forensics, Data set, Corpus, Corpora, Digital forensics tool testing

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구
신재호, 김인석, Vol. 25, No. 6, pp. 1435-1448, 12월. 2015
10.13089/JKIISC.2015.25.6.1435
Keywords: Personal Information, DRM, Distribution channel, Systematic chains, Life-Cycle management

IoT 기기를 위한 경량의 소프트웨어 제어 변조 탐지 기법
박도현, 이종협, Vol. 25, No. 6, pp. 1449-1454, 12월. 2015
10.13089/JKIISC.2015.25.6.1449
Keywords: Software Attestation, IoT devices

산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
고무성, 오상교, 이경호, Vol. 25, No. 6, pp. 1455-1464, 12월. 2015
10.13089/JKIISC.2015.25.6.1455
Keywords: SCADA, ICS, Protocol, DNPSec, PROFINET, DCP, MITM

FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
김선민, 김휘강, Vol. 25, No. 6, pp. 1465-1476, 12월. 2015
10.13089/JKIISC.2015.25.6.1465
Keywords: Online game security solution, FPS Online game security, FPS Server log analysis

스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구
서준석, 문종섭, Vol. 25, No. 6, pp. 1477-1484, 12월. 2015
10.13089/JKIISC.2015.25.6.1477
Keywords: Biometric, gait recognition, accelerometer sensor, pattern recognition, Machine Learning, authentication

복합문서 파일에 은닉된 데이터 탐지 기법에 대한 연구
김은광, 전상준, 한재혁, 이민욱, 이상진, Vol. 25, No. 6, pp. 1485-1494, 12월. 2015
10.13089/JKIISC.2015.25.6.1485
Keywords: Steganography, Data Hiding, Compound File Binary Format, Microsoft Office

차량용 블랙박스 포렌식을 위한 분석 절차 및 저장 구조 분석
안휘항, 이상진, Vol. 25, No. 6, pp. 1495-1502, 12월. 2015
10.13089/JKIISC.2015.25.6.1495
Keywords: digital forensic, Dashboard camera, GPS, G-Sensor

인터넷은행을 위한 개선된 본인확인 구조
홍기석, 이경호, Vol. 25, No. 6, pp. 1503-1514, 12월. 2015
10.13089/JKIISC.2015.25.6.1503
Keywords: real name verification, mandatory authentication, internet bank, internet primary bank, attack model

신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜
김민희, 박창섭, Vol. 25, No. 6, pp. 1515-1524, 12월. 2015
10.13089/JKIISC.2015.25.6.1515
Keywords: IEEE 802.11i, WLAN, 4-Way Handshake, Initial Link Setup Process

결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
정성훈, 김하나, 신영상, 이태진, 김휘강, Vol. 25, No. 6, pp. 1525-1540, 12월. 2015
10.13089/JKIISC.2015.25.6.1525
Keywords: Survey, categorization, financial fraud, Fraud Detection, Data Mining, Credit Card

BSIMM을 활용한 정보보호시스템 보안 설계 방안
박정섭, Vol. 25, No. 6, pp. 1541-1548, 12월. 2015
10.13089/JKIISC.2015.25.6.1541
Keywords: BSIMM, SSDL, Common Criteria

개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석
김민정, 이정원, 유진호, Vol. 25, No. 6, pp. 1549-1560, 12월. 2015
10.13089/JKIISC.2015.25.6.1549
Keywords: Personal Information Protection, CC, KCMVP, KISIA

보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로
강미화, 김태성, Vol. 25, No. 6, pp. 1561-1570, 12월. 2015
10.13089/JKIISC.2015.25.6.1561
Keywords: Security Economics, decision-making, WEIS, Research Trends

국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
이호균, 임종인, 이경호, Vol. 25, No. 6, pp. 1571-1582, 12월. 2015
10.13089/JKIISC.2015.25.6.1571
Keywords: Cyberwarfare, information security, Multi-Attribute Utility Theory, Technological Planning

클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
박순모, Vol. 25, No. 6, pp. 1583-1594, 12월. 2015
10.13089/JKIISC.2015.25.6.1583
Keywords: regional innovation clusters, consulting satisfaction, government support management consulting, BSC performance factors

3차원 벡터 시각화를 활용한 효과적인 위험 수준 평가
이주영, 조인현, 이재희, 이경호, Vol. 25, No. 6, pp. 1595-1606, 12월. 2015
10.13089/JKIISC.2015.25.6.1595
Keywords: Risk Analysis, Information Security Decision Making, 3-dimensional Visualization

금융회사 서버 Privilege 계정 운영방식 결정 모델
이석원, 이경호, Vol. 25, No. 6, pp. 1607-1620, 12월. 2015
10.13089/JKIISC.2015.25.6.1607
Keywords: Server Privilege Account, AHP, information security, Decision Making