Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 3, 5월. 2018


효율적인 MILP-Espresso 기반 차분 특성 자동 탐색 방법
박연지, 이호창, 홍득조, 홍석희, Vol. 28, No. 3, pp. 533-543, 5월. 2018
10.13089/JKIISC.2018.28.3.707
Keywords: MILP, Bit-based, Differential, Automatic Search, Logic minimization algorithm, Espresso, GIFT, SKINNY

저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현
서화정, Vol. 28, No. 3, pp. 545-550, 5월. 2018
10.13089/JKIISC.2018.28.3.545
Keywords: Software Implementation, Internet of Things, block cipher, 8-bit AVR Processors

NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구
장호철, 오수현, 하재철, Vol. 28, No. 3, pp. 551-561, 5월. 2018
10.13089/JKIISC.2018.28.3.551
Keywords: Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure

VANET 환경을 위한 계층적 구조의 익명 인증 기술
배경진, 이영경, 김종현, 이동훈, Vol. 28, No. 3, pp. 563-577, 5월. 2018
10.13089/JKIISC.2018.28.3.563
Keywords: VANET, authentication, Conditional Privacy, IBS, pairing-free

스마트폰 전자금융서비스에서의 인증 과정에 관한 연구(앱카드를 중심으로)
김한우, 이근영, 임종인, 권헌영, Vol. 28, No. 3, pp. 579-590, 5월. 2018
10.13089/JKIISC.2018.28.3.579
Keywords: authentication, appcard, identity proofing, electronic financial services

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구
강세림, 김소람, 박명서, 김종성, Vol. 28, No. 3, pp. 591-603, 5월. 2018
10.13089/JKIISC.2018.28.3.591
Keywords: Windows Event Log, digital forensic, Anti-forensic

소스 코드 난독화 기법에 의한 Clang 정적 분석 도구의 성능 영향 분석
진홍주, 박문찬, 이동훈, Vol. 28, No. 3, pp. 605-615, 5월. 2018
10.13089/JKIISC.2018.28.3.605
Keywords: Internet of Things, software weakness, Static Analysis, Source Code Obfuscation

머신러닝을 이용한 권한 기반 안드로이드 악성코드 탐지
강성은, 응웬부렁, 정수환, Vol. 28, No. 3, pp. 617-623, 5월. 2018
10.13089/JKIISC.2018.28.3.617
Keywords: Android, Malware, Static Analysis, machine leaning

Realm 데이터베이스의 삭제된 레코드 복구 기법
김준기, 한재혁, 최종현, 이상진, Vol. 28, No. 3, pp. 625-633, 5월. 2018
10.13089/JKIISC.2018.28.3.625
Keywords: Realm, Mobile Database, Recovery

기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템
최민준, 김주환, 윤주범, Vol. 28, No. 3, pp. 635-642, 5월. 2018
10.13089/JKIISC.2018.28.3.635
Keywords: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix

자마린으로 개발된 안드로이드 앱의 정적 분석 연구
임경환, 김규식, 심재우, 조성제, Vol. 28, No. 3, pp. 643-653, 5월. 2018
10.13089/JKIISC.2018.28.3.643
Keywords: Xamarin framework, android app, Cross-platform, Static Analysis, Intermediate Language

공공기관 프린터 관리 시스템의 취약점 분석
지우중, 이경문, 이병천, Vol. 28, No. 3, pp. 655-663, 5월. 2018
10.13089/JKIISC.2018.28.3.655
Keywords: ARP Spoofing, MITM, printer vulnerability analysis, print spooling, meta data

온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석
정강수, 박석, 최대선, Vol. 28, No. 3, pp. 665-679, 5월. 2018
10.13089/JKIISC.2018.28.3.665
Keywords: Privacy analysis, Anonymization, Data crawling, inference attack

SNS의 개인정보와 자기표현정보의 중요도 인지가 정보보호 행동의지에 미치는 영향에 관한 실험연구
임정호, 권순동, Vol. 28, No. 3, pp. 681-694, 5월. 2018
10.13089/JKIISC.2018.28.3.681
Keywords: Personal Information, Self-express information, Non-disclosure of information, Reduction of disclosure scope, Law institutionalization requirement, cognition, conation

교차영향분석을 이용한 국내ICT 융합산업의 정보보호정책 우선순위 분석
이동희, 전효정, 김태성, Vol. 28, No. 3, pp. 695-706, 5월. 2018
10.13089/JKIISC.2018.28.3.695
Keywords: ICT convergence Industry, Information Security Policy, Cross-impact analysis

사회공학 사이버작전 개념정립 연구
신규용, 강정호, 유진철, 김지원, 강성록, 임현명, 김용주, Vol. 28, No. 3, pp. 707-716, 5월. 2018
10.13089/JKIISC.2018.28.3.707
Keywords: Social Engineering, Cyber Operations, cyber warfare

불법 커뮤니티를 통한 비트코인 거래 추적 방법에 관한 연구
정세진, 곽노현, 강병훈, Vol. 28, No. 3, pp. 717-727, 5월. 2018
10.13089/JKIISC.2018.28.3.717
Keywords: Bitcoin address, Illegal bitcoin transaction, Dread Pirate Roberts(DPR)

안전한 전자금융거래를 위한 보안등급 기준마련 및 사례연구
장길영, 김인석, Vol. 28, No. 3, pp. 729-741, 5월. 2018
10.13089/JKIISC.2018.28.3.729
Keywords: certificate, Electronic Financial Transactions, authentication, Privacy Protection, Security Review

금융기관 클라우드 시스템 도입을 위한 의사결정 모델에 대한 연구
이희석, 김인석, Vol. 28, No. 3, pp. 743-763, 5월. 2018
10.13089/JKIISC.2018.28.3.743
Keywords: Cloud system, Decision making model. Financial institutions

무기체계의 사이버보안 시험평가체계 구축방안 연구
이지섭, 차성용, 백승수, 김승주, Vol. 28, No. 3, pp. 765-774, 5월. 2018
10.13089/JKIISC.2018.28.3.765
Keywords: cybersecurity, Test and Evaluation, Weapon Systems