Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 2, 4월. 2016


매치메이커: 선호도를 고려한 퍼지 볼트 기법
툽신후, 강전일, 양대헌, 이경희, Vol. 26, No. 2, pp. 301-314, 4월. 2016
10.13089/JKIISC.2016.26.2.301
Keywords: Reed-Solomon decoding, Berlekamp-Welch algorithm, weighted fuzzy vault, matchmaker

MJH 해쉬 함수 역상 공격
이주영, 김종성, Vol. 26, No. 2, pp. 315-318, 4월. 2016
10.13089/JKIISC.2016.26.2.315
Keywords: Hash Function, Preimage Attack, Block ciphers

SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로
최명길, 박춘식, 정재훈, Vol. 26, No. 2, pp. 319-326, 4월. 2016
10.13089/JKIISC.2016.26.2.319
Keywords: Cloud service, Security Framework, IaaS Cloud

랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
백유진, Vol. 26, No. 2, pp. 327-334, 4월. 2016
10.13089/JKIISC.2016.26.2.327
Keywords: Cold Boot Attack, Side-Channel Attack, NIST Randomness Test, AES

충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법
김수리, 김태원, 조성민, 김희석, 홍석희, Vol. 26, No. 2, pp. 335-344, 4월. 2016
10.13089/JKIISC.2016.26.2.335
Keywords: collision attack, RSA, Side Channel Analysis Analysis

메시지 인증 코드를 위한 디지털 인감
정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, Vol. 26, No. 2, pp. 345-358, 4월. 2016
10.13089/JKIISC.2016.26.2.345
Keywords: Authentication Protocol, Hash-based Message Authentication Code, Digital Legal Seal, Online Banking, Promissory Note

스마트폰 JPEG 파일의 출처 식별을 위한 DQT 정보 데이터베이스 구축
김민식, 정두원, 이상진, Vol. 26, No. 2, pp. 359-368, 4월. 2016
10.13089/JKIISC.2016.26.2.359
Keywords: jpeg, DQT, Thumbnail, Smartphone, Image

DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
현미분, 이상진, Vol. 26, No. 2, pp. 369-376, 4월. 2016
10.13089/JKIISC.2016.26.2.369
Keywords: DRM, log analysis, Outlier Detection, prediction, Monitoring Process, Proactive Threat Detection

악성코드 동적 분석을 위한 효율적인 다중실행경로 탐색방법
황호, 문대성, 김익균, Vol. 26, No. 2, pp. 377-386, 4월. 2016
10.13089/JKIISC.2016.26.2.377
Keywords: Malware, Dynamic Malware Analysis, Multiple Execution

삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구
신용학, 전준영, 김종성, Vol. 26, No. 2, pp. 387-396, 4월. 2016
10.13089/JKIISC.2016.26.2.387
Keywords: digital forensic, EVTX(Event Log), Carving, Chunk, Event Record, Recovery Techniques

단어 조합 검색을 이용한 불법·유해정보 탐지 기법
한병우, 윤지원, Vol. 26, No. 2, pp. 397-404, 4월. 2016
10.13089/JKIISC.2016.26.2.397
Keywords: OSINT, Inteligence, illegal drug, Google, Security, Criminal detection, Automatic detection

선제 대응을 위한 의심 도메인 추론 방안
강병호, 양지수, 소재현, 김창엽, Vol. 26, No. 2, pp. 405-414, 4월. 2016
10.13089/JKIISC.2016.26.2.405
Keywords: Suspicious Domain Inference, Proactive Detection, DNS Zone File, WHOIS Information, Machine Learning

스마트그리드 개인정보보호법제 개선
이동혁, 박남제, Vol. 26, No. 2, pp. 415-424, 4월. 2016
10.13089/JKIISC.2016.26.2.415
Keywords: Smart Grid, Privacy Protection, Personal Information

안전한 전력 제어시스템 설계를 위한 위험관리 프레임워크 제안
박준용, 신수민, 송경영, Vol. 26, No. 2, pp. 425-434, 4월. 2016
10.13089/JKIISC.2016.26.2.425
Keywords: risk management, SCADA Network, Secure Power Control, Smart Grid

디지털 소멸 기술을 통한 잊힐 권리의 보장 가능성 연구
주문호, 임종인, Vol. 26, No. 2, pp. 435-448, 4월. 2016
10.13089/JKIISC.2016.26.2.435
Keywords: The Right To Be Forgotten, Digital Extinction Technology, Volatile SNS, Digital Aging System

초등학생들의 정보보호실천에 영향을 미치는 요인
최승재, 김형열, 김태성, Vol. 26, No. 2, pp. 449-462, 4월. 2016
10.13089/JKIISC.2016.26.2.449
Keywords: Information Security Education, information ethics, Information Security Awareness, Information Security Practice, Elementary School Students

정보보안사고가 투자주체별 투자성과에 미치는 영향: 개인정보유출사고 중심으로
엄재하, 김민정, Vol. 26, No. 2, pp. 463-474, 4월. 2016
10.13089/JKIISC.2016.26.2.463
Keywords: Personal information leakage, Stock Return, Valuation, Investors trading behavior and Performance

위험인식의 낙관적 편향 실험을 통한 스미싱 보안인식 개선
강지원, 이애리, 김범수, Vol. 26, No. 2, pp. 475-488, 4월. 2016
10.13089/JKIISC.2016.26.2.475
Keywords: Smishing, Optimistic bias on risk perception, News frame, Involvement, Topic type

정보보호 교육에 대한 연구 동향 분석
김건우, 김정덕, Vol. 26, No. 2, pp. 489-500, 4월. 2016
10.13089/JKIISC.2016.26.2.489
Keywords: Information Security Education, Training, Awareness

올바른 개인정보자기결정권 행사를 위한 프라이버시 리터러시 수준 측정에 관한 연구
박향미, 유지연, Vol. 26, No. 2, pp. 501-522, 4월. 2016
10.13089/JKIISC.2016.26.2.501
Keywords: privacy literacy, privacy literacy index, right to informational self-determination, privacy literacy level measurement

개인정보보호 대책의 효과 및 인과관계: 기업 및 개인의 개인정보보호 행동에 대한 실증분석 및 그 시사점
신일순, Vol. 26, No. 2, pp. 523-532, 4월. 2016
10.13089/JKIISC.2016.26.2.523
Keywords: Privacy, Personal Information, Invasion, Empirical Analysis, Propensity Score Matching, Reverse Causality

사이버전사의 훈련을 위한 시스템 구축 방안 연구
안명길, 김용현, Vol. 26, No. 2, pp. 533-540, 4월. 2016
10.13089/JKIISC.2016.26.2.533
Keywords: Cyber training, Modeling&Simulation, Cyber effectiveness analysis, cyber warfare

금융권 정보보호 관리 효율을 제고하기 위한 인증모형 개선방안
오은, 김태성, 조태희, Vol. 26, No. 2, pp. 541-550, 4월. 2016
10.13089/JKIISC.2016.26.2.541
Keywords: Information security management system, Financial Information Security, Finanacial Information Security Management System

민간부문 정보보호 교육과정의 정량적 인증방법에 관한 연구
김주희, 조성우, 유동영, Vol. 26, No. 2, pp. 551-562, 4월. 2016
10.13089/JKIISC.2016.26.2.551
Keywords: security professionals, education certificates, classification system of security education