Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 1, 2월. 2016


저메모리 기반의 산술 마스킹에서 불 마스킹 변환 알고리즘
김한빛, 김희석, 김태원, 홍석희, Vol. 26, No. 1, pp. 5-16, 2월. 2016
10.13089/JKIISC.2016.26.1.5
Keywords: Side-channel, Arithmetic to Boolean masking, Masking, Countermeasure

ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴
이문식, 이주희, 홍정대, Vol. 26, No. 1, pp. 17-30, 2월. 2016
10.13089/JKIISC.2016.26.1.17
Keywords: Broadcast Encryption Scheme, Traitor Tracing Scheme, Trace and Revoke Scheme, Augmented Broadcast Encryption Scheme, Bilinear map

SSE와 AVX를 활용한 LSH의 병렬 최적 구현
박철희, 김현일, 홍도원, 서창호, Vol. 26, No. 1, pp. 31-40, 2월. 2016
10.13089/JKIISC.2016.26.1.31
Keywords: Hash Function, LSH, parallelization, SIMD

입력 위치 유추 방지를 위한 보안 키패드의 설계
서화정, 김호원, Vol. 26, No. 1, pp. 41-48, 2월. 2016
10.13089/JKIISC.2016.26.1.41
Keywords: Security Keypad, Input Location Prediction Attack

진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법
박호중, 강주성, 염용진, Vol. 26, No. 1, pp. 49-68, 2월. 2016
10.13089/JKIISC.2016.26.1.49
Keywords: Statistical test, AIS.31, True random number generator

HV-KEM을 이용한 생체 정보 기반 인증 프로토콜
서민혜, 황정연, 김수형, 박종환, Vol. 26, No. 1, pp. 69-80, 2월. 2016
10.13089/JKIISC.2016.26.1.69
Keywords: Hidden Vector Key Encapsulation Mechanism, Biometric Authentication

USRP와 GNU Radio를 이용한 27MHz 무선 키보드 전자파 신호 분석
김호연, 심보연, 박애선, 한동국, Vol. 26, No. 1, pp. 81-92, 2월. 2016
10.13089/JKIISC.2016.26.1.81
Keywords: GNU Radio, USRP, 27MHz Wireless Keyboard, Electromagnetic, Side channel analysis

자기 유사도를 이용한 MMORPG 게임봇 탐지 시스템
이은조, 조원준, 김현철, 엄혜민, 이지나, 권혁민, 김휘강, Vol. 26, No. 1, pp. 93-108, 2월. 2016
10.13089/JKIISC.2016.26.1.93
Keywords: game bot detection, self-similarity, Online game security

스마트 기기에 설치된 내비게이션 어플리케이션의 위치 정보 흔적 연구
연규철, 김문호, 김도현, 이상진, Vol. 26, No. 1, pp. 109-116, 2월. 2016
10.13089/JKIISC.2016.26.1.109
Keywords: Navigation Application, Android, Geodata, digital forensic

악성코드 분석을 위한 Emulab 활용 방안 연구
이만희, 석우진, Vol. 26, No. 1, pp. 117-124, 2월. 2016
10.13089/JKIISC.2016.26.1.117
Keywords: Cyber Security, Emulab, Virtualization, Malware analysis

MySQL MyISAM 데이터베이스의 삭제 레코드에 대한 복구 기법
노우선, 장성민, 강철훈, 이경민, 이상진, Vol. 26, No. 1, pp. 125-134, 2월. 2016
10.13089/JKIISC.2016.26.1.125
Keywords: MySQL database analysis, MyISAM storage engine, Digital Forensics, record recovery

모바일 포렌식 증거능력 확보 방안 연구
어수웅, 조우연, 이석준, 손태식, Vol. 26, No. 1, pp. 135-152, 2월. 2016
10.13089/JKIISC.2016.26.1.135
Keywords: Digital Forensics, Mobile Forensics, Evidence Acquisition, Searches and seizures

마이크로소프트의 차세대 암호 라이브러리 구조에 관한 연구 및 오류-검출 도구 구현
이경률, 유일선, 임강빈, Vol. 26, No. 1, pp. 153-168, 2월. 2016
10.13089/JKIISC.2016.26.1.153
Keywords: CNG, Cryptography API (CAPI), Cryptography library, Error-detection tool

DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구
응웬부렁, 정수환, Vol. 26, No. 1, pp. 169-176, 2월. 2016
10.13089/JKIISC.2016.26.1.169
Keywords: android security, Privilege Escalation, Mobile Malware

안드로이드 접근성(Accessibility) 기능을 이용한 보안키패드의 취약점 공격 및 대응 방안
이정웅, 김인석, Vol. 26, No. 1, pp. 177-186, 2월. 2016
10.13089/JKIISC.2016.26.1.177
Keywords: Accessibility Service, smartphone security, Security Keypads

API 특성 정보기반 악성 애플리케이션 식별 기법
조태주, 김현기, 이정환, 정문규, 이정현, Vol. 26, No. 1, pp. 187-196, 2월. 2016
10.13089/JKIISC.2016.26.1.187
Keywords: Android Malware, Android Repackaging Attack, API Classification, Naive Bayes Classification

Convolutional Neural Network 기반의 악성코드 이미지화를 통한 패밀리 분류
석선희, 김호원, Vol. 26, No. 1, pp. 197-208, 2월. 2016
10.13089/JKIISC.2016.26.1.197
Keywords: Malware classification, Malware Image, Convolutional Neural Network

핀테크 사용에 대한 정보프라이버시 염려와 이용자 저항에 대한 연구: 조절초점성향과의 상호작용 효과 고찰
이애리, 안효영, Vol. 26, No. 1, pp. 209-226, 2월. 2016
10.13089/JKIISC.2016.26.1.209
Keywords: FinTech, Information Privacy Concern, User Resistance, Regulatory Focus

정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이
김세윤, 김태성, Vol. 26, No. 1, pp. 227-236, 2월. 2016
10.13089/JKIISC.2016.26.1.227
Keywords: Information security consultant, Competencies, Required level, Skilled level

사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 -
박상민, 이경호, 임종인, Vol. 26, No. 1, pp. 237-246, 2월. 2016
10.13089/JKIISC.2016.26.1.237
Keywords: game theory, Collective Intelligence, Cyber Attack, Strategic Decision, KHNP

금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델
장기현, 이경호, Vol. 26, No. 1, pp. 247-258, 2월. 2016
10.13089/JKIISC.2016.26.1.247
Keywords: Personal Information, Utilization, Written Agreement, Verification procedures, Personal Information Agreement

메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델
김양호, 조인현, 이경호, Vol. 26, No. 1, pp. 259-274, 2월. 2016
10.13089/JKIISC.2016.26.1.259
Keywords: Personally Identifiable Information, Compliance, information security, risk management, Metadata

개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구
김민정, 허남길, 유진호, Vol. 26, No. 1, pp. 275-284, 2월. 2016
10.13089/JKIISC.2016.26.1.275
Keywords: Personal information leakage, information security company, Stock price

Facebook의 Usable Security에 관한 연구
김청한, 박민수, 김승주, Vol. 26, No. 1, pp. 285-300, 2월. 2016
10.13089/JKIISC.2016.26.1.285
Keywords: Facebook, Usability, cogTool, Heuristic evaluation