Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 1, 1월. 2019


전투기 데이터 변조 공격행위에 대한 탐지모듈 제안
홍병진, 김완주, 김호근, 임재성, Vol. 29, No. 1, pp. 5-16, 1월. 2019
10.13089/JKIISC.2019.29.1.5
Keywords: RTOS, Data Modulation Attack, True-Airspeed, Air Data Computer, Detection Module

안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜
한상우, 박창섭, Vol. 29, No. 1, pp. 17-28, 1월. 2019
10.13089/JKIISC.2019.29.1.17
Keywords: 6LoWPAN, Neighbor Discovery, Address Registration

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선
오정민, 정익래, 변진욱, Vol. 29, No. 1, pp. 29-43, 1월. 2019
10.13089/JKIISC.2019.29.1.29
Keywords: Wireless Sensor Networks, Software-Defined Networking, Key Distribution, physical unclonable functions, Fuzzy extractor

DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구
안진웅, 박정수, 응웬부렁, 정수환, Vol. 29, No. 1, pp. 45-55, 1월. 2019
10.13089/JKIISC.2019.29.1.45
Keywords: Android, Malware, Static Analysis

이중요소를 이용한 상황인지 기반 드론 제어 메커니즘 설계
오윤석, 김애영, 서승현, Vol. 29, No. 1, pp. 57-66, 1월. 2019
10.13089/JKIISC.2019.29.1.57
Keywords: Drone, Drone Control Mechanism, Two-Factor, Context-aware, IoT security, Anti-Hijacking

함수 호출의 안전성 향상을 돕는 스마트 계약 코드 재작성기
이수연, 정형근, 조은선, Vol. 29, No. 1, pp. 67-75, 1월. 2019
10.13089/JKIISC.2019.29.1.67
Keywords: Solidity, Preprocessor, Rewritter, Fallback functions

리눅스 커널에 따른 메타데이터 기반 파일 복원 연구
신영훈, 조우연, 손태식, Vol. 29, No. 1, pp. 77-91, 1월. 2019
10.13089/JKIISC.2019.29.1.77
Keywords: Digital Forensics, Filesystem, Linux, Ext, file recovery

악성코드 유포 사이트 특성 분석 및 대응방안 연구
김홍석, 김인석, Vol. 29, No. 1, pp. 93-103, 1월. 2019
10.13089/JKIISC.2019.29.1.93
Keywords: Malicious web site, Drive by download Attack, Exploit site, Malware

Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구
강성은, 윤홍선, 정수환, Vol. 29, No. 1, pp. 105-115, 1월. 2019
10.13089/JKIISC.2019.29.1.105
Keywords: Android, Malware, Analysis

공개 딥러닝 라이브러리에 대한 보안 취약성 검증
정재한, 손태식, Vol. 29, No. 1, pp. 117-125, 1월. 2019
10.13089/JKIISC.2019.29.1.117
Keywords: Adversarial attack, MNIST, Deep Learning, Security, Autoencoder, Convolution Neural Network

행위 기반 인증을 위한 사용자 중심의 인증 요소 분석 연구
이영주, 구예은, 권태경, Vol. 29, No. 1, pp. 127-137, 1월. 2019
10.13089/JKIISC.2019.29.1.127
Keywords: Smartphone authentication, Behavior-based Authentication, Authentication Features, User Perception

손상된 전자기록물 구분과 복원 방법에 관한 연구
김지훈, 최원혁, Vol. 29, No. 1, pp. 139-147, 1월. 2019
10.13089/JKIISC.2019.29.1.139
Keywords: Classfication method of damaged electronic records, Recovery method of damaged electronic records, OLE File

전기통신금융사기 사고에 대한 이상징후 지능화(AI) 탐지 모델 연구
정의석, 임종인, Vol. 29, No. 1, pp. 149-164, 1월. 2019
10.13089/JKIISC.2019.29.1.149
Keywords: AI, Fraud Detection System

무인 복합 출력기 솔루션의 취약성 분석
지우중, 김형식, Vol. 29, No. 1, pp. 165-174, 1월. 2019
10.13089/JKIISC.2019.29.1.165
Keywords: Printer kiosk, HTTP, URL meta data, URL guessing attack

웹 서비스 특성 기반 효율적인 보안관제 모델 연구
이재헌, 이상진, Vol. 29, No. 1, pp. 175-185, 1월. 2019
10.13089/JKIISC.2019.29.1.175
Keywords: Security Control, Intensive security control, Characteristic Web Service

개인용 보안장치를 통한 안전한 분산형 암호 화폐 거래 모델
이창근, 김인석, Vol. 29, No. 1, pp. 187-194, 1월. 2019
10.13089/JKIISC.2019.29.1.187
Keywords: Distributed network, Flexible trading, HTLC, Cold wallet, Cryptocurrency exchange

모바일 어플리케이션 개인정보 유출탐지 및 보안강화 연구
김성진, 허준범, Vol. 29, No. 1, pp. 195-203, 1월. 2019
10.13089/JKIISC.2019.29.1.195
Keywords: Mobile Application, Personal information leakage, Privacy, Security

안드로이드 앱 캐시 변조 공격의 설계 및 구현
홍석, 김동욱, 김형식, Vol. 29, No. 1, pp. 205-214, 1월. 2019
10.13089/JKIISC.2019.29.1.205
Keywords: ART, app cache, app integrity attack

DISC 성격 유형과 사이버 보안 위협간의 상호 연관성에 관한 연구 : 스피어피싱 공격 사례를 중심으로
김묵정, 이상진, Vol. 29, No. 1, pp. 215-223, 1월. 2019
10.13089/JKIISC.2019.29.1.215
Keywords: Social Engineering, APT, DISC, Security awareness cognitive, Spear phishing hacking cognitive

기계학습 기반 비트코인 채굴 난이도 예측 연구
이준원, 권태경, Vol. 29, No. 1, pp. 225-234, 1월. 2019
10.13089/JKIISC.2019.29.1.225
Keywords: Bitcoin, Mining difficulty, Time-series analysis, Predictive model, Machine Learning

X-box를 이용한 Session-oriented Cross play에 대한 보안 요구사항 분석
김동우, 강수영, 김승주, Vol. 29, No. 1, pp. 235-255, 1월. 2019
10.13089/JKIISC.2019.29.1.235
Keywords: Threat modeling, STRIDE, LINDDUN, Security Requirements, Cross-play, Console game