Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 5, 10월. 2016


일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘
백유진, Vol. 26, No. 5, pp. 1089-1098, 10월. 2016
10.13089/JKIISC.2016.26.5.1089
Keywords: RSA, Key Recovery, Side-Channel Attack, Generalized Hoeffding Bound

차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성
하재철, Vol. 26, No. 5, pp. 1099-1104, 10월. 2016
10.13089/JKIISC.2016.26.5.1099
Keywords: Carry Random Recoding, SPA, DPA, Scalar Multiplication

안드로이드 시스템 하에서의 SEAndroid 정책 보호 기법 설계 및 구현
유석만, 박진형, 이동훈, Vol. 26, No. 5, pp. 1105-1120, 10월. 2016
10.13089/JKIISC.2016.26.5.1105
Keywords: SEAndroid, SE for Android, Policy, update, integrity, SEAndroid Policy Protection Architecture

GNFS를 위한 향상된 다항식 선택 기법
김수리, 권지훈, 조성민, 장남수, 윤기순, 김창한, 박영호, 홍석희, Vol. 26, No. 5, pp. 1121-1130, 10월. 2016
10.13089/JKIISC.2016.26.5.1121
Keywords: GNFS, CADO-NFS, Polynomial Selection

레지스트리 접근권한 변조에 관한 포렌식 분석 연구
김한기, 김도원, 김종성, Vol. 26, No. 5, pp. 1131-1140, 10월. 2016
10.13089/JKIISC.2016.26.5.1131
Keywords: forensic, Registry, Hive file, Security key, access control, Modification

오픈 소스 중복 제거 파일시스템에서의 완전 삭제
조현웅, 김슬기, 권태경, Vol. 26, No. 5, pp. 1141-1150, 10월. 2016
10.13089/JKIISC.2016.26.5.1141
Keywords: Deduplication, sanitization, FUSE, LessFS, Filesystem

메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템
김동욱, 김지훈, 박진범, 김진목, Vol. 26, No. 5, pp. 1151-1160, 10월. 2016
10.13089/JKIISC.2016.26.5.1151
Keywords: Platform security, System security, TrustZone, Page Table, ATRA

모바일환경에서 위조서명에 강건한 딥러닝 기반의 핑거서명검증 연구
남승수, 서창호, 최대선, Vol. 26, No. 5, pp. 1161-1170, 10월. 2016
10.13089/JKIISC.2016.26.5.1161
Keywords: Deep Learning, AE, Mobile Signature, One Class, Biometric Recognition

국내 특성을 반영한 e-Discovery 대응절차
이신형, 이상진, Vol. 26, No. 5, pp. 1171-1184, 10월. 2016
10.13089/JKIISC.2016.26.5.1171
Keywords: E-Discovery, EDRM, Litigation Readiness, Computer Forensics, Enterprise DRM, Groupware

ARM 아키텍처 기반 바이너리 정적 분석을 위한 기준 주소 분석 도구
강지훈, 류재철, Vol. 26, No. 5, pp. 1185-1190, 10월. 2016
10.13089/JKIISC.2016.26.5.1185
Keywords: Firmware Analysis, ARM Base Address, Binary Static Analysis

Artificial Neural Network를 이용한 논문 저자 식별
정지수, 윤지원, Vol. 26, No. 5, pp. 1191-1200, 10월. 2016
10.13089/JKIISC.2016.26.5.1191
Keywords: Artificial neural network, Author Identification, Classification

IEEE 1815.1 기반 이기종 프로토콜 변환 게이트웨이 기술 연구
이석준, 권성문, 손태식, 박성완, Vol. 26, No. 5, pp. 1201-1210, 10월. 2016
10.13089/JKIISC.2016.26.5.1201
Keywords: DNP3, IEC 61850, IEEE1815.1, Mapping, Protocol conversion gateway, Substation Automation

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증
김근영, 강전일, 양대헌, 이경희, Vol. 26, No. 5, pp. 1211-1222, 10월. 2016
10.13089/JKIISC.2016.26.5.1211
Keywords: Software Code attestation, IoT device

안전한 제어시스템 환경을 위한 트래픽 분석망 설계
이은지, 곽진, Vol. 26, No. 5, pp. 1223-1234, 10월. 2016
10.13089/JKIISC.2016.26.5.1223
Keywords: Control system, Malware, Analysis, Security

안드로이드 앱 추천 시스템을 위한 Sybil공격과 Malware의 관계 분석
오하영, Vol. 26, No. 5, pp. 1235-1242, 10월. 2016
10.13089/JKIISC.2016.26.5.1235
Keywords: Recommendation System, Sybil, android app, Crawling, correlation

비인격적 감독이 종업원의 보안준수의식에 미치는 영향: 조직공정성과의 상호작용
김영수, 최영근, 유태종, 유진호, Vol. 26, No. 5, pp. 1243-1250, 10월. 2016
10.13089/JKIISC.2016.26.5.1243
Keywords: Abusive supervision, Organizational justice, Willingness to comply with the security policy

전자메일 서비스 이용자의 패스워드 교체 심리에 대한 연구
임세헌, Vol. 26, No. 5, pp. 1251-1258, 10월. 2016
10.13089/JKIISC.2016.26.5.1251
Keywords: password replacement intentions, password replacement behavior, Privacy, information security knowledge

Convolutional Neural Networks 특징을 이용한 지문 이미지의 위조여부 판별 및 시각화
김원진, 이경수, 박은수, 김정민, 김학일, Vol. 26, No. 5, pp. 1259-1268, 10월. 2016
10.13089/JKIISC.2016.26.5.1259
Keywords: fingerprint liveness detection, CNN, Visualization

유럽연합과 미국의 개인정보 이전 협약 (프라이버시 쉴드)과 국내 정책 방향
윤재석, Vol. 26, No. 5, pp. 1269-1278, 10월. 2016
10.13089/JKIISC.2016.26.5.1269
Keywords: Personal Data, Privacy Shield, Safe Harbor, Data Protection Directive, General Data Protection Regulation

정보보호 기반 강화를 위한 정보보호 예산 확대 및 개선 방안 연구
배선하, 김소정, Vol. 26, No. 5, pp. 1279-1294, 10월. 2016
10.13089/JKIISC.2016.26.5.1279
Keywords: IT security budget, IT budget, Budget Planning

상용 NIC 기반 단방향 통신 방법에 관한 연구
김진홍, 나중찬, 이성현, Vol. 26, No. 5, pp. 1295-1304, 10월. 2016
10.13089/JKIISC.2016.26.5.1295
Keywords: One-way Communication, Data Diode, Unidirectional network, DPDK, Device Driver

스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술
심재윤, 이준경, Vol. 26, No. 5, pp. 1305-1312, 10월. 2016
10.13089/JKIISC.2016.26.5.1305
Keywords: Smart Factory, DPI(Deep Packet Inspection), OPC-UA, Protocol Gateway, Convergence Security

스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현
하재철, Vol. 26, No. 5, pp. 1313-1322, 10월. 2016
10.13089/JKIISC.2016.26.5.1313
Keywords: Smart Manufacturing Industry Network, APT attack, PE file, Open IDS Snort

안전한 스마트공장 구축을 위한 위험우선순위(SFRPN) 기반 최소보안요구사항에 관한 연구
이병권, 김동원, 노봉남, Vol. 26, No. 5, pp. 1323-1334, 10월. 2016
10.13089/JKIISC.2016.26.5.1323
Keywords: smart factory security, smart manufacture security

스마트공장 정보보호 인식교육을 위한 커리큘럼 개발
전인석, 이병권, 김동원, 최진영, Vol. 26, No. 5, pp. 1335-1352, 10월. 2016
10.13089/JKIISC.2016.26.5.1335
Keywords: smart factory security, smart manufacture security