Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 1, 2월. 2017


OAuth를 이용한 로그아웃 문제로 인한 취약점 방지 기법에 대한 연구
김진욱, 박정수, 응웬부렁, 정수환, Vol. 27, No. 1, pp. 5-14, 2월. 2017
10.13089/JKIISC.2017.27.1.5
Keywords: OAuth, Access Token, Identity Provider, Threat, data privacy

프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상
진성현, 김태원, 김희석, 홍석희, Vol. 27, No. 1, pp. 15-24, 2월. 2017
10.13089/JKIISC.2017.27.1.15
Keywords: Side-Channel Analysis, Profiled Attack, Template Attack, Estimation

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식
조우연, 김명종, 박근호, 홍만표, 곽진, 손태식, Vol. 27, No. 1, pp. 25-38, 2월. 2017
10.13089/JKIISC.2017.27.1.25
Keywords: Industrial Control System, Industrial IoT, Visualization, Network Forensics, DNP3

패치기반 컨볼루션 뉴럴 네트워크 특징을 이용한 위조지문 검출
박은수, 김원진, 이경수, 김정민, 김학일, Vol. 27, No. 1, pp. 39-48, 2월. 2017
10.13089/JKIISC.2017.27.1.39
Keywords: fingerprint liveness detection, CNN, fake fingerprint detection, presentation attack

리눅스 보안 모듈을 이용한 모바일 장치 통제 시스템
배희성, 김소연, 박태규, Vol. 27, No. 1, pp. 49-58, 2월. 2017
10.13089/JKIISC.2017.27.1.49
Keywords: MDM Security, Linux Security Module, Kernel level, mandatory access control

역난독화를 위한 바이너리 프로그램 슬라이싱
목성균, 전현구, 조은선, Vol. 27, No. 1, pp. 59-66, 2월. 2017
10.13089/JKIISC.2017.27.1.59
Keywords: Obfuscation, deobfuscation, Program Slicing, Dynamic binary analysis

Themida의 API 난독화 분석과 복구방안 연구
이재휘, 한재혁, 이민욱, 최재문, 백현우, 이상진, Vol. 27, No. 1, pp. 67-78, 2월. 2017
10.13089/JKIISC.2017.27.1.67
Keywords: Themida, API wrapping, Unpacking

포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구
이명수, 이상진, Vol. 27, No. 1, pp. 79-90, 2월. 2017
10.13089/JKIISC.2017.27.1.79
Keywords: File Access Audit, System Access Control List, SACL, Digital Forensics, Forensic Readiness

API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구
고동우, 김휘강, Vol. 27, No. 1, pp. 91-102, 2월. 2017
10.13089/JKIISC.2017.27.1.91
Keywords: API call sequence, Malware analysis, clustering, Dynamic Analysis

사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 -
박상민, 임종인, Vol. 27, No. 1, pp. 103-114, 2월. 2017
10.13089/JKIISC.2017.27.1.103
Keywords: Cyber Attack, Intent Analysis, Damage Analysis, Cyber Attack Type

전자금융사기 위험 분석과 대응방안에 관한 연구
정대용, 김기범, 이상진, Vol. 27, No. 1, pp. 115-128, 2월. 2017
10.13089/JKIISC.2017.27.1.115
Keywords: Electronic Financial Fraud, Consumer Financial Information Security, Threat risk modeling, Threat modeling, Attack tree, STRIDE, DREAD

FAIR를 통한 개인정보 유출에 따른 기업의 손해금액 산출에 대한 연구
김정규, 이경호, Vol. 27, No. 1, pp. 129-146, 2월. 2017
10.13089/JKIISC.2017.27.1.129
Keywords: FAIR, Personal Information, Personal Information Breach, AHP, Loss Measurement

발전된 보안 시각화 효과성 결정 모델
이민선, 이경호, Vol. 27, No. 1, pp. 147-162, 2월. 2017
10.13089/JKIISC.2017.27.1.147
Keywords: Security visualization, situational awareness, AHP, MCDM, Network Security

주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구
박향미, 유지연, Vol. 27, No. 1, pp. 163-180, 2월. 2017
10.13089/JKIISC.2017.27.1.163
Keywords: Critical Infrastructure, cybersecurity, Critical Infrastructure Protection(CIP), Cybersecurity Index