Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 3, 6월. 2017


완전동형암호로 암호화된 데이터에 적합한 산술 가산기의 구현 및 성능향상에 관한 연구
서경진, 김평, 이윤호, Vol. 27, No. 3, pp. 413-426, 6월. 2017
10.13089/JKIISC.2017.27.3.413
Keywords: Fully homomorphic encryption, Adder, Operations Over Encrypted Data, Applied Cryptography, Security

MILP를 이용한 ARX 기반 블록 암호의 불능 차분 특성 탐색
이호창, 강형철, 홍득조, 성재철, 홍석희, Vol. 27, No. 3, pp. 427-438, 6월. 2017
10.13089/JKIISC.2017.27.3.427
Keywords: MILP, ARX, Impossible Differential Cryptanalysis, Impossible Differential Characteristic, Automatic Search, SPECK, LEA

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구
박애선, 원유승, 한동국, Vol. 27, No. 3, pp. 439-448, 6월. 2017
10.13089/JKIISC.2017.27.3.439
Keywords: ring-LWE cryptosystem, Simple Power Analysis, Post-Quantum Cryptography, Side-Channel Analysis

양자난수발생기 Quantis의 후처리 과정에 관한 암호학적 분석
배민영, 강주성, 염용진, Vol. 27, No. 3, pp. 449-458, 6월. 2017
10.13089/JKIISC.2017.27.3.449
Keywords: Quantum random number generator, Post-processing, Conditioning, 2-universal hashing

OpenSSL 기반 사용자 지정 암호 프로토콜 구현 방안
임준휘, 이상곤, 이훈재, 인센티우스 크리스티안 안드리안토, Vol. 27, No. 3, pp. 459-466, 6월. 2017
10.13089/JKIISC.2017.27.3.459
Keywords: OpenSSL architecture, custom security protocol, custom asymmetric protocol, custom symmetric protocol

비밀 S-box를 사용한 GFN에 대한 안전성 분석
이용성, 강형철, 홍득조, 성재철, 홍석희, Vol. 27, No. 3, pp. 467-476, 6월. 2017
10.13089/JKIISC.2017.27.3.467
Keywords: Secret S-box, Integral cryptanalysis, Structural cryptanalysis, Generalized feistel networks

부분동형암호와 외부서버를 이용한 효율적인 다자간 연산 기법
은하수, 우바이둘라, 오희국, Vol. 27, No. 3, pp. 477-488, 6월. 2017
10.13089/JKIISC.2017.27.3.477
Keywords: Multiparty Computations, Outsourced MPCs, Proxy Re-Encryptions, Delegating Computations

OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법
홍기원, 조재형, 김소람, 김종성, Vol. 27, No. 3, pp. 489-500, 6월. 2017
10.13089/JKIISC.2017.27.3.489
Keywords: Digital Forensics, OOXML, MS office, Data concealing, Detection of concealed data

효율적인 APT 대응 시스템 운영 모델
한은혜, 김인석, Vol. 27, No. 3, pp. 501-520, 6월. 2017
10.13089/JKIISC.2017.27.3.501
Keywords: APT, Sandboxing, Web Proxy, Cyber Kill Chain, Real-time Filtering

클라우드 기반 랜섬웨어 복구 시스템 설계 및 구현
하상민, 김태훈, 정수환, Vol. 27, No. 3, pp. 521-530, 6월. 2017
10.13089/JKIISC.2017.27.3.521
Keywords: Malware, Ransomware, Vaccine

자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구
양원석, 권태경, Vol. 27, No. 3, pp. 531-540, 6월. 2017
10.13089/JKIISC.2017.27.3.531
Keywords: CAPTCHA, Emerging Image, Automated attack, Static Relay Attack, Stream relay attack, Usability test

스마트폰 미디어 서버 데몬에 대한 파일 포맷 인식 기반의 퍼징 연구
신민식, 유정빈, 권태경, Vol. 27, No. 3, pp. 541-548, 6월. 2017
10.13089/JKIISC.2017.27.3.541
Keywords: Mutation-based Fuzzing, Audio/Video file, Format Awareness, Media Server Daemon, Smartphone

안드로이드 뱅킹 어플리케이션 내 중간언어 분석을 통한 보안 검사 지점 우회 취약점 연구
이우진, 이경호, Vol. 27, No. 3, pp. 549-562, 6월. 2017
10.13089/JKIISC.2017.27.3.549
Keywords: Mobile Banking, Bypassing vulnerability, Android mobile vaccine program

동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구
윤광택, 이경호, Vol. 27, No. 3, pp. 563-578, 6월. 2017
10.13089/JKIISC.2017.27.3.563
Keywords: Dynamic Analysis, Malware, Effectiveness, AHP, APT

클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계
이은지, 곽진, Vol. 27, No. 3, pp. 579-590, 6월. 2017
10.13089/JKIISC.2017.27.3.579
Keywords: Cloud, Malware analysis, Security

무조건적 자기정보접근권 부여에 대한 국내외 규제현황 및 사례분석을 통한 개선방안 연구
배진호, Vol. 27, No. 3, pp. 591-606, 6월. 2017
10.13089/JKIISC.2017.27.3.591
Keywords: The right to informational self-determination, The right to informational self-access

IoT 기기의 보안성 확보를 위한 제도적 개선방안
이동혁, 박남제, Vol. 27, No. 3, pp. 607-616, 6월. 2017
10.13089/JKIISC.2017.27.3.607
Keywords: IoT, IoT devices, Informatin security, IoT security

기업의 상시 보안관리 체계 연구
노시영, 임종인, Vol. 27, No. 3, pp. 617-636, 6월. 2017
10.13089/JKIISC.2017.27.3.617
Keywords: Security, Lifecycle, Risk, Real time, Enterprise

금융회사 인터넷 홈페이지를 통한 개인정보 수집 및 이용 동의 정책 수립 모델 연구
김성훈, 이경호, Vol. 27, No. 3, pp. 637-652, 6월. 2017
10.13089/JKIISC.2017.27.3.637
Keywords: Personal Information Collection Policy, AHP, Decision Making

금융기관 정보보호업무의 적정인력 산정에 대한 연구
박재영, 김인석, Vol. 27, No. 3, pp. 653-672, 6월. 2017
10.13089/JKIISC.2017.27.3.653
Keywords: Financial institutions, Information Security Workforce, The size of the financial institutions, The characteristics of information security work

사회 신뢰수준에 따른 기업의 보안통제 수준 비교
나후성, 이경호, Vol. 27, No. 3, pp. 673-686, 6월. 2017
10.13089/JKIISC.2017.27.3.673
Keywords: Social Trust, Security Control, Security Policy, Diamond Model, AHP

DEA 모형을 이용한 도급회사 보안관리 평가모델
김인환, 이경호, Vol. 27, No. 3, pp. 687-704, 6월. 2017
10.13089/JKIISC.2017.27.3.687
Keywords: DEA(Data Envelopment Analysis), Security efficiency, Security management system

실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구
손영환, 김인석, Vol. 27, No. 3, pp. 705-720, 6월. 2017
10.13089/JKIISC.2017.27.3.705
Keywords: Security Threat, information security, Security Policy, Operation Sympton