Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 27, No. 6, 12월. 2017


재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법
신동진, 박창섭, Vol. 27, No. 6, pp. 1251-1259, 12월. 2017
10.13089/JKIISC.2017.27.6.1251
Keywords: One-time password, hash chain

일반화된 Feistel 구조에 대한 중간 일치 공격
성재철, Vol. 27, No. 6, pp. 1261-1269, 12월. 2017
10.13089/JKIISC.2017.27.6.1261
Keywords: Block ciphers, Generalized feistel networks, Meet-In-The-Middle, Generic Attacks

안드로이드 덱스클래스로더 실행흐름 변경을 통한 원본 앱 노출 방지 기법
조홍래, 최준태, 하동수, 신진섭, 오희국, Vol. 27, No. 6, pp. 1271-1280, 12월. 2017
10.13089/JKIISC.2017.27.6.1271
Keywords: Packer, DexClassLoader, Hooking, File System, Load, Substitution

사용자 폐기를 지원하는 책임 기관 ID 기반 암호
최수리, 이동훈, Vol. 27, No. 6, pp. 1281-1293, 12월. 2017
10.13089/JKIISC.2017.27.6.1281
Keywords: Identity-Based Encryption, Revocable IBE, Accountable Authority IBE, PKI

SEED암호에서 S-함수에 대한 고찰
양정모, Vol. 27, No. 6, pp. 1295-1305, 12월. 2017
10.13089/JKIISC.2017.27.6.1295
Keywords: primitive polynomial, F-function, G-function, S-function, Key-value

DTLS 기반의 안전한 CoAP 응용을 위한 접근제어 메커니즘
정연성, 박창섭, Vol. 27, No. 6, pp. 1307-1315, 12월. 2017
10.13089/JKIISC.2017.27.6.1307
Keywords: DTLS, CoAP, IoT, DTLS, IoT, CoAP

배너 그래빙을 통한 서버 정보 수집에 관한 연구
강홍구, 김현학, 이현승, 이상진, Vol. 27, No. 6, pp. 1317-1330, 12월. 2017
10.13089/JKIISC.2017.27.6.1317
Keywords: Network Scanning, Server Crawling, Banner grabbing, Network Map

바이너리 분석도구 효율성 평가를 위한 Instrumentation 성능 측정기법
이민수, 이제현, 김호빈, 류찬호, Vol. 27, No. 6, pp. 1331-1345, 12월. 2017
10.13089/JKIISC.2017.27.6.1331
Keywords: Binary instrumentation, overhead measurement, instrumentation primitives

SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구
이재형, 조재형, 홍기원, 김종성, Vol. 27, No. 6, pp. 1347-1359, 12월. 2017
10.13089/JKIISC.2017.27.6.1347
Keywords: database, Digital Forensics, SQLite, Concealing, Detection

지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법
류환일, 석재혁, 박진형, 이동훈, Vol. 27, No. 6, pp. 1361-1372, 12월. 2017
10.13089/JKIISC.2017.27.6.1361
Keywords: Android Application Code Protection, Fingerprint authentication, Dynamic Loading

윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구
손관철, 한재혁, 이상진, Vol. 27, No. 6, pp. 1373-1383, 12월. 2017
10.13089/JKIISC.2017.27.6.1373
Keywords: Deduplication, Deduplicated File Restoration, Chunk Storage, $REPARSE_POINT, System Volume Information

클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템
정윤경, 박기남, 김현주, 김종현, 현상원, Vol. 27, No. 6, pp. 1385-1395, 12월. 2017
10.13089/JKIISC.2017.27.6.
Keywords: Intrusion Detection System, Machine Learning, Imbalanced Dataset

파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가
박송이, 허지민, 이상진, Vol. 27, No. 6, pp. 1397-1404, 12월. 2017
10.13089/JKIISC.2017.27.6.1397
Keywords: Digital Forensics, Data set, Digital forensics tool testing, Recovery tool

걸음걸이 비디오를 활용한 웨어러블 기기 사용자 걸음걸이 가속도 신호 추정
이두형, 최원석, 이동훈, Vol. 27, No. 6, pp. 1405-1417, 12월. 2017
10.13089/JKIISC.2017.27.6.1405
Keywords: Biometric Authentication, Gait signal, Spoofing Attack

온라인 간편 결제 환경에서 기계학습을 이용한 무자각 인증 기술 연구
류권상, 서창호, 최대선, Vol. 27, No. 6, pp. 1419-1429, 12월. 2017
10.13089/JKIISC.2017.27.6.1419
Keywords: authentication, Machine Learning, Account Takeover, Fraud Detection

악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
10.13089/JKIISC.2017.27.6.1431
Keywords: log analysis, Visualization, Online Game Data Mining, Churn Prediction

위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구
차예슬, 김승주, Vol. 27, No. 6, pp. 1441-1455, 12월. 2017
10.13089/JKIISC.2017.27.6.1441
Keywords: Threat-Modeling, Electric Vehicle Charging Infrastructure, Threat Analysis

안드로이드 환경에서 보안 토큰을 이용한 앱 난독화 기법
신진섭, 안재환, Vol. 27, No. 6, pp. 1457-1465, 12월. 2017
10.13089/JKIISC.2017.27.6.1457
Keywords: Android, Encryption, security token

STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출
박은주, 김승주, Vol. 27, No. 6, pp. 1467-1482, 12월. 2017
10.13089/JKIISC.2017.27.6.1467
Keywords: Cyber Physical Systems, Smart Factory, The Fourth Industrial Revolution, Threat modeling, Security Requirements

스마트워치 데이터 분석 및 위험도 평가
이영주, 양원석, 권태경, Vol. 27, No. 6, pp. 1483-1490, 12월. 2017
10.13089/JKIISC.2017.27.6.1483
Keywords: wearable device, Data Extraction, Risk Assessment

소셜 기반 안드로이드 마켓에서 악성 앱 경향성 분석
오하영, 구은희, Vol. 27, No. 6, pp. 1491-1498, 12월. 2017
10.13089/JKIISC.2017.27.6.1491
Keywords: Social Information based Android Market, Advanced Malware, Benign, Tendency Analysis

부분적 관찰정보기반 견고한 안드로이드 앱 추천 기법
오하영, 구은희, Vol. 27, No. 6, pp. 1499-1506, 12월. 2017
10.13089/JKIISC.2017.27.6.1499
Keywords: Partially Observable Markov Decision Process (POMDP) based Recommender System, prediction shift

정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로
김준영, 김태성, Vol. 27, No. 6, pp. 1507-1517, 12월. 2017
10.13089/JKIISC.2017.27.6.1507
Keywords: General Deterrence Theory, Rational Choice Theory, Information Breach Intention

금융 데이터 상에서의 차분 프라이버시 모델 정립 연구
김현일, 박철희, 홍도원, 최대선, Vol. 27, No. 6, pp. 1519-1534, 12월. 2017
10.13089/JKIISC.2017.27.6.1519
Keywords: De-Identification, Differential privacy, Financial data

정보보호제품 품질 평가 모델에 관한 연구
윤형득, 이경호, Vol. 27, No. 6, pp. 1535-1547, 12월. 2017
10.13089/JKIISC.2017.27.6.1535
Keywords: Information Protection Product, Quality Evaluation Model, Quality factor, AHP