Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 2, 4월. 2017


보안성 향상을 위한 IoT 서비스 시스템 구현 및 평가
김진보, 김미선, 서재현, Vol. 27, No. 2, pp. 181-192, 4월. 2017
10.13089/JKIISC.2017.27.2.181
Keywords: IoT, Service Access Control, Resource Service, Service Token

Modular 연산에 대한 오류 탐지
김창한, 장남수, Vol. 27, No. 2, pp. 193-200, 4월. 2017
10.13089/JKIISC.2017.27.2.193
Keywords: Modular Operation, Error Detection, Bit-Serial Multiplier

신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법
이태경, 김용혁, 임을규, Vol. 27, No. 2, pp. 201-212, 4월. 2017
10.13089/JKIISC.2017.27.2.201
Keywords: Location-Based Authentication, Access point, biometrics, Shaking Action

인터넷 광고 인젝션 유형에 대한 연구
조상현, 최현상, 김영갑, Vol. 27, No. 2, pp. 213-222, 4월. 2017
10.13089/JKIISC.2017.27.2.213
Keywords: Internet advertisement, ad injection, abusing

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교
신지호, Vol. 27, No. 2, pp. 223-232, 4월. 2017
10.13089/JKIISC.2017.27.2.223
Keywords: Microsoft SQL Server, database, Delete, Truncate, Drop, Recovery, Page

지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구
이호연, 권태경, Vol. 27, No. 2, pp. 233-240, 4월. 2017
10.13089/JKIISC.2017.27.2.233
Keywords: Smart Device, Fingerprint authentication, Fingerprint Reconstruction, Smudge Attacks

기반시설 사이버보안 프레임워크 도출방안
권성문, 이석철, 장지웅, 손태식, Vol. 27, No. 2, pp. 241-250, 4월. 2017
10.13089/JKIISC.2017.27.2.241
Keywords: Cybersecurity Guideline, Cybersecurity Framework, Critical Infrastructure

MacOS에서 파일확장자 관리를 통한 랜섬웨어 탐지 및 차단 방법
윤정무, 류재철, Vol. 27, No. 2, pp. 251-258, 4월. 2017
10.13089/JKIISC.2017.27.2.251
Keywords: Ransomware, File extension, Detection, Block

Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
10.13089/JKIISC.2017.27.2.259
Keywords: game theory, Attack tree, Vulnerability Quantification

지속적 실전형 모의훈련을 통한 피싱공격 대응역량 및 행동변화에 관한 연구
윤덕상, 이경호, 임종인, Vol. 27, No. 2, pp. 267-280, 4월. 2017
10.13089/JKIISC.2017.27.2.267
Keywords: Phishing, Email, Social Engineering, APT, Advanced Persistent Threat, security awareness training

사이버 무기체계 핵심기술 실현시기의 영향 요인 분석
이호균, 임종인, 이경호, Vol. 27, No. 2, pp. 281-292, 4월. 2017
10.13089/JKIISC.2017.27.2.281
Keywords: Technological Planning, Cyberwarfare, Core Technology, Technology Level Assessment

복수 K-FIDO 기기 환경에서의 인증키 관리
이병천, Vol. 27, No. 2, pp. 293-304, 4월. 2017
10.13089/JKIISC.2017.27.2.293
Keywords: FIDO, K-FIDO, multi-device key management, self-extended certification

위조지문 판별률 향상을 위한 학습데이터 혼합 증강 방법
김원진, 김성빈, 유경송, 김학일, Vol. 27, No. 2, pp. 305-314, 4월. 2017
10.13089/JKIISC.2017.27.2.305
Keywords: fake fingerprint detection, data augmentation, CNN

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크
이은지, 박춘식, 곽진, Vol. 27, No. 2, pp. 315-328, 4월. 2017
10.13089/JKIISC.2017.27.2.315
Keywords: Virtual Machine Migration, Dynamic Authentication, OTP, Security

다중 서버 환경에서 안전성이 향상된 스마트카드 기반 인증 프로토콜 설계에 관한 연구
배원일, 곽진, Vol. 27, No. 2, pp. 329-342, 4월. 2017
10.13089/JKIISC.2017.27.2.329
Keywords: Multi-Server Architecture, smart card, Authentication Protocol

블록체인 기반 IoT 디바이스 인증 스킴
박병주, 이태진, 곽진, Vol. 27, No. 2, pp. 343-352, 4월. 2017
10.13089/JKIISC.2017.27.2.343
Keywords: IoT, Blockchain, authentication, Hash-Chain

클라우드 컴퓨팅에서 안전한 사물인터넷 데이터를 위한 키 관리
성순화, Vol. 27, No. 2, pp. 353-360, 4월. 2017
10.13089/JKIISC.2017.27.2.353
Keywords: Internet of Things(IoT), federation key management, Cloud computing, proxy key server

안드로이드에서 앱 사용과 터치 정보를 이용한 행위 기반 사용자 인증 기술 연구
김민우, 김승연, 권태경, Vol. 27, No. 2, pp. 361-372, 4월. 2017
10.13089/JKIISC.2017.27.2.361
Keywords: Android, Behavior Based Authentication, Application Usage, Touch Dynamic, Machine Learning

OAuth2.0을 변형한 금융권 통합인증 프로토콜
정규원, 신혜성, 박종환, Vol. 27, No. 2, pp. 373-382, 4월. 2017
10.13089/JKIISC.2017.27.2.373
Keywords: Authentication framework, Integrated user authentication, Financial sector, SSO, OAuth2.0

실용적 뇌파 기반 사용자 인증을 위한 단일 채널 EEG 측정 장비를 통해 수집된 EEG 샘플의 점진적 제거 방법
고한규, 조진만, 최대선, Vol. 27, No. 2, pp. 383-396, 4월. 2017
10.13089/JKIISC.2017.27.2.383
Keywords: BCI, biometrics, BIO Signal, EEG, authentication

호스트 기반 분산형 이동성 관리 기술에서 안전하고 효과적인 바인딩 업데이트
이세영, 최형기, 김이진, Vol. 27, No. 2, pp. 397-412, 4월. 2017
10.13089/JKIISC.2017.27.2.397
Keywords: DMM (Distributed Mobility Management), CMM (Centralized Mobility Management), (BU) Binding Update, MIPv6 (Mobile IPv6), QR (Quadratic Residue)