Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 28, No. 5, 9월. 2018


클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜
최정희, 이상호, Vol. 28, No. 5, pp. 1035-1045, 9월. 2018
10.13089/JKIISC.2018.28.5.1035
Keywords: Intra Cloud, authentication, private key, Public Key

패스워드 매니저의 패스워드 저장소 보안 취약점 분석
정혜라, 소재우, Vol. 28, No. 5, pp. 1047-1057, 9월. 2018
10.13089/JKIISC.2018.28.5.1047
Keywords:

Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
김기윤, 박은후, 이종혁, 장성우, 김지훈, 김한기, 김종성, Vol. 28, No. 5, pp. 1059-1070, 9월. 2018
10.13089/JKIISC.2018.28.5.1059
Keywords: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks

경량 암호 알고리듬 CHAM에 대한 오류 주입 공격
권홍필, 하재철, Vol. 28, No. 5, pp. 1071-1078, 9월. 2018
10.13089/JKIISC.2018.28.5.1071
Keywords: Lightweight Block cipher, CHAM, Fault injection attack

부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
심보연, 강준기, 한동국, Vol. 28, No. 5, pp. 1079-1087, 9월. 2018
10.13089/JKIISC.2018.28.5.1079
Keywords: Side-Channel Analysis, Elliptic Curve Cryptography, Single-Trace Attack, Key Bit-dependent Attack, Countermeasure

NTRUEncrypt에 대한 단일 파형 기반 전력 분석
안수정, 김수리, 진성현, 김한빛, 김희석, 홍석희, Vol. 28, No. 5, pp. 1089-1098, 9월. 2018
10.13089/JKIISC.2018.28.5.1089
Keywords: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt

HyMES에 대한 결합 확률 분포 기반 단일 파형 분석
박병규, 김수리, 김희석, 홍석희, Vol. 28, No. 5, pp. 1099-1112, 9월. 2018
10.13089/JKIISC.2018.28.5.1099
Keywords: HyMES, McEliece, Code based cryptosystem, Side-Channel Analysis, Joint distribution

스머지 기반의 스마트 기기 지문 인증 공격 연구
김승연, 구예은, 권태경, Vol. 28, No. 5, pp. 1113-1118, 9월. 2018
10.13089/JKIISC.2018.28.5.1113
Keywords: Smartphone, Fingerprint, Smudge, authentication

악성코드 패킹유형 자동분류 기술 연구
김수정, 하지희, 이태진, Vol. 28, No. 5, pp. 1119-1127, 9월. 2018
10.13089/JKIISC.2018.28.5.1119
Keywords: Packing, Malware classification, Section name, clustering, Deep Learning

포털 전자메일 압수수색을 위한 메일헤더기반 디지털포렌식
이해진, 손태식, Vol. 28, No. 5, pp. 1129-1140, 9월. 2018
10.13089/JKIISC.2018.28.5.1129
Keywords: Digital Forensics, e-mail seizure search, infringement of privacy

N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
김동현, 김강석, Vol. 28, No. 5, pp. 1141-1151, 9월. 2018
10.13089/JKIISC.2018.28.5.1141
Keywords: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis

행위 시간 간격 기반 게임 봇 탐지 기법
강용구, 김휘강, Vol. 28, No. 5, pp. 1153-1160, 9월. 2018
10.13089/JKIISC.2018.28.5.1153
Keywords: Online game, Bot detection, Machine Learning

하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구
유정빈, 오상진, 박래현, 권태경, Vol. 28, No. 5, pp. 1161-1167, 9월. 2018
10.13089/JKIISC.2018.28.5.1161
Keywords: Malware, Classification, Machine Learning, ssdeep

사전유입 에이전트가 발생하는 이상트래픽 탐지 방안
조영민, 권헌영, Vol. 28, No. 5, pp. 1169-1177, 9월. 2018
10.13089/JKIISC.2018.28.5.1169
Keywords: abnormal traffic, Agent, pre-inflow, Detection

웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구
장석은, 박순태, 이상준, Vol. 28, No. 5, pp. 1179-1195, 9월. 2018
10.13089/JKIISC.2018.28.5.1179
Keywords: Device Fingerprinting, Online Fraud, abusing, Web Security, Web Access Control

명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법
이승현, 문종섭, Vol. 28, No. 5, pp. 1197-1207, 9월. 2018
10.13089/JKIISC.2018.28.5.1197
Keywords: PowerShell, Malware, execution monitoring, Deep Learning

상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구
하동수, 오희국, Vol. 28, No. 5, pp. 1209-1223, 9월. 2018
10.13089/JKIISC.2018.28.5.1209
Keywords: Android, Obfuscator, Protector, Packer, App hardening, Runtime protection

BIL 비트스트림 역공학 도구 개선 연구
윤정환, 서예지, 장재동, 권태경, Vol. 28, No. 5, pp. 1225-1231, 9월. 2018
10.13089/JKIISC.2018.28.5.1225
Keywords: Hardware Trojan, Cross-correlation Algorithm, Reverse-Engineering, XDLRC, PIP

기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법
하동수, 오희국, Vol. 28, No. 5, pp. 1233-1246, 9월. 2018
10.13089/JKIISC.2018.28.5.1233
Keywords: Disassembly, Disassembler, Value-set analysis (VSA), Position-independent code (PIC), ARM architecture

사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구
신규용, 김경민, 이종관, Vol. 28, No. 5, pp. 1247-1258, 9월. 2018
10.13089/JKIISC.2018.28.5.1247
Keywords: Cyber Operations, Social Engineering, Cyber Kill Chain, Social Engineering Cyber Kill Chain

주요국 사이버보안 거버넌스 분석과 정책적 시사점
주문호, 권헌영, 임종인, Vol. 28, No. 5, pp. 1259-1277, 9월. 2018
10.13089/JKIISC.2018.28.5.1259
Keywords: cybersecurity, Governance, Strategy, National Cybersecurity, Laws

공동주택의 개인정보보호 개선방안 연구
한충희, 박순태, 이상준, Vol. 28, No. 5, pp. 1279-1292, 9월. 2018
10.13089/JKIISC.2018.28.5.1279
Keywords: apartment house, officetel, Privacy, tenant list