Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 1, 2월. 2018


NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법
김원태, 염용진, 강주성, Vol. 28, No. 1, pp. 25-39, 2월. 2018
10.13089/JKIISC.2018.28.1.25
Keywords: SP 800-90B, Min-Entropy estimation, High-Speed implementation, Memory reduction, Entropy source

다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현
박철희, 정수용, 홍도원, 서창호, Vol. 28, No. 1, pp. 41-51, 2월. 2018
10.13089/JKIISC.2018.28.1.41
Keywords: Format preserving encryption, FEA, SIMD, NEON

Cryptol을 이용한 국내 표준 블록 암호 모듈의 자동 정형 검증
최원빈, 김승주, Vol. 28, No. 1, pp. 53-60, 2월. 2018
10.13089/JKIISC.2018.28.1.53
Keywords: formal, Verification, cryptography, cryptol, saw

멀티코어 환경에서 효율적인 엔트로피 원의 설계 기법
김성겸, 이승준, 강형철, 홍득조, 성재철, 홍석희, Vol. 28, No. 1, pp. 61-71, 2월. 2018
10.13089/JKIISC.2018.28.1.61
Keywords: cryptography, Entropy, Entropy source, SEI(Source of Entropy Input), DRBG, NRBG, nonce, IoT(Internet of Things), data race condition

초특이 아이소제니 Diffie-Hellman의 구현 및 모바일 보안 제품에서의 응용
윤기순, 이준영, 김수리, 권지훈, 박영호, Vol. 28, No. 1, pp. 73-83, 2월. 2018
10.13089/JKIISC.2018.28.1.73
Keywords: supersingular isogeny Diffie-Hellman, isogeny-based cryptography, Post-Quantum Cryptography

효율적인 Quadratic Projection 기반 홍채 인식: Dual QML을 적용한 홍채 인식의 성능 개선 방안
권태연, 노건태, 정익래, Vol. 28, No. 1, pp. 85-93, 2월. 2018
10.13089/JKIISC.2018.28.1.85
Keywords: Dual QML, Iris Recognition, Non-linear Classification

모바일 포렌식 증거 수집방안 연구: 제조사 백업 앱 기반 데이터 획득 기법
최재원, 김승주, Vol. 28, No. 1, pp. 95-110, 2월. 2018
10.13089/JKIISC.2018.28.1.95
Keywords: digital forensic, Data Acquisition, Android, Smartphone, backup app

안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구
남기훈, 공성현, 석병진, 이창훈, Vol. 28, No. 1, pp. 111-122, 2월. 2018
10.13089/JKIISC.2018.28.1.111
Keywords: Credential, Data Acquisition, Digital Forensics, Login Bypass, OAuth Protocol

중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안
장 엽, 이우묘, 신혁기, 김신규, Vol. 28, No. 1, pp. 123-133, 2월. 2018
10.13089/JKIISC.2018.28.1.123
Keywords: Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle)

Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석
김혜민, 김휘강, Vol. 28, No. 1, pp. 135-143, 2월. 2018
10.13089/JKIISC.2018.28.1.135
Keywords: Remote Play, PS4, Internet, Threat modeling

서버 SSL/TLS 취약점 자동 탐지를 위한 시스템 개발
조성원, 최현상, 허 규, 조상현, 김영갑, Vol. 28, No. 1, pp. 145-153, 2월. 2018
10.13089/JKIISC.2018.28.1.145
Keywords: mobile advertisement, mobile ad injection, abusing

의료산업에서의 랜섬웨어 대응 방법
전인석, 김동원, 한근희, Vol. 28, No. 1, pp. 155-165, 2월. 2018
10.13089/JKIISC.2018.28.155
Keywords: healthcare industry, Ransomware, Malware, Telemedicine, Medical Services

CAN 트레이스 분석을 통한 데이터 필드 형식 추론 방법 연구
지청민, 김지민, 홍만표, Vol. 28, No. 1, pp. 167-177, 2월. 2018
10.13089/JKIISC.2018.28.1.167
Keywords: Vehicle Security, CAN, protocol reverse engineering

산업제어시스템 취약성 분석을 위한 무작위성 기반 퍼징 테스트 케이스 평가 기법
김성진, 손태식, Vol. 28, No. 1, pp. 179-186, 2월. 2018
10.13089/JKIISC.2018.28.1.179
Keywords: vulnerability Analysis, Fuzzing Test, Test Case Evaluation, Industrial Control System

패스워드 보안행위의도에 영향을 미치는 요인
이동희, 김태성, 전효정, Vol. 28, No. 1, pp. 187-198, 2월. 2018
10.13089/JKIISC.2018.28.1.187
Keywords: Password, Security behavior intention, health belief model

개인정보 침해 관련 정보 제공 서비스 사용 의도 분석
김택영, 전효정, 김태성, Vol. 28, No. 1, pp. 199-213, 2월. 2018
10.13089/JKIISC.2018.28.1.199
Keywords: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security

개인정보유출 피해 비용 산출 모델에 관한 연구
임규건, 류미나, 이정미, Vol. 28, No. 1, pp. 215-227, 2월. 2018
10.13089/JKIISC.2018.28.1.215
Keywords: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model

AHP를 활용한 IP-CCTV 위험 결정 모델(클라우드 컴퓨팅 기반으로)
정성후, 이경호, Vol. 28, No. 1, pp. 229-239, 2월. 2018
10.13089/JKIISC.2018.28.1.229
Keywords: IP-CCTV, Cloud computing, Threat risk modeling, Analytic Hierarchy Process(AHP)

소셜 트러스트 클러스터 효과를 이용한 견고한 추천 시스템 설계 및 분석
노기섭, 오하영, 이재훈, Vol. 28, No. 1, pp. 241-248, 2월. 2018
10.13089/JKIISC.2018.28.1.241
Keywords: Trust Cluster, Social Relation, Robust Recommender System, Prediction Accuracy

미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구
홍순좌, Vol. 28, No. 1, pp. 249-267, 2월. 2018
10.13089/JKIISC.2018.28.1.249
Keywords: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training

정보보안 투자가 침해사고에 미치는 영향에 대한 실증분석: 정보보안 교육 서비스 투자를 중심으로
이한솔, 채상미, Vol. 28, No. 1, pp. 269-281, 2월. 2018
10.13089/JKIISC.2018.28.1.269
Keywords: Information Security Investment, Information security product, information security service, security education, Training, and awareness (SETA) programs, security monitoring, vulnerability testing