Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 2, 3월. 2019


클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델
최정희, 이상호, Vol. 29, No. 2, pp. 261-273, 3월. 2019
10.13089/JKIISC.2019.29.2.261
Keywords: Intra-Cloud, Security, authentication, Single-Authority, Multi-Authority

웹 어셈블리 모듈 안전성 검증을 위한 퍼징 방법
박성현, 강상용, 김연수, 노봉남, Vol. 29, No. 2, pp. 275-285, 3월. 2019
10.13089/JKIISC.2019.29.2.275
Keywords: Web-assembly, Web-assembly Fuzzing, Vulnerability

더미 기반 부채널 분석 대응기법 신규 취약점- Case Study: XMEGA
이종혁, 한동국, Vol. 29, No. 2, pp. 287-297, 3월. 2019
10.13089/JKIISC.2019.29.2.287
Keywords: Side-Channel Analysis, Countermeasure, Hiding Scheme, dummy

영지식 증명을 활용한 블록체인 기반 개인정보 관리 기법
이정혁, 황정연, 오현옥, 김지혜, Vol. 29, No. 2, pp. 299-308, 3월. 2019
10.13089/JKIISC.2019.29.2.299
Keywords: zk-SNARK, Blockchain, Personal Information Management, NIZK

블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구
김병국, 허준범, Vol. 29, No. 2, pp. 309-320, 3월. 2019
10.13089/JKIISC.2019.29.2.309
Keywords: Blockchain, Cryptocurrency, Static Analysis, software vulnerability

제조공정 단말PC 작업자 접속 로그를 통한 이상 징후 탐지 모델 연구
안종성, 이경호, Vol. 29, No. 2, pp. 321-330, 3월. 2019
10.13089/JKIISC.2019.29.2.321
Keywords: Machine Learning, Anomaly Detection, Feature selection

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지
김용준, 손태식, Vol. 29, No. 2, pp. 331-346, 3월. 2019
10.13089/JKIISC.2019.29.2.331
Keywords: ICS/SCADA, Legacy ICS, CTI, Sysmon, ELK

멀티모달 기반 악성코드 유사도 계산 기법
유정도, 김태규, 김인성, 김휘강, Vol. 29, No. 2, pp. 347-363, 3월. 2019
10.13089/JKIISC.2019.29.2.347
Keywords: similarity, Malware analysis, API call sequence, Nilsimsa, Jaccard, TF-IDF

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저
최광준, 유근하, 조성제, Vol. 29, No. 2, pp. 365-375, 3월. 2019
10.13089/JKIISC.2019.29.2.365
Keywords: Execution code sanitizer, Programmable logic controller, uC/OS, Vulnerable function, Pointer misuse

분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술
박환, 김미선, 서재현, Vol. 29, No. 2, pp. 377-391, 3월. 2019
10.13089/JKIISC.2019.29.2.377
Keywords: IoT, Distributed ledger, Tangle, access control, Token

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법
강남길, 권태욱, Vol. 29, No. 2, pp. 393-399, 3월. 2019
10.13089/JKIISC.2019.29.2.393
Keywords: SDN, NAC, Network Security, Unathorized SW

전력분야 사이버 위협 분석 및 기반시설 보안 강화를 위한 해외 IP 대역 차단 방안 연구
한충희, 박순태, 이상준, Vol. 29, No. 2, pp. 401-415, 3월. 2019
10.13089/JKIISC.2019.29.2.401
Keywords: cyber threats, critical infrastructures, Cyber Security, cyber threats, IP blocking

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜
이병천, Vol. 29, No. 2, pp. 417-429, 3월. 2019
10.13089/JKIISC.2019.29.2.417
Keywords: Wi-Fi security, WPA2, WPA3, randomized token authentication, dual tokens

프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지
임수민, 임을규, Vol. 29, No. 2, pp. 431-438, 3월. 2019
10.13089/JKIISC.2019.29.2.431
Keywords: Fileless malware, Malware, Process hollowing, Malware detection, Process memory, Memory similarity

데이터센터 물리 보안 수준 향상을 위한 물리보안 위협 분할도(PS-TBS)개발 연구
배춘석, 고승철, Vol. 29, No. 2, pp. 439-449, 3월. 2019
10.13089/JKIISC.2019.29.2.439
Keywords: Threat Breakdown Structure, Data Center Security, Physical Security

정보보안 종사자의 조직갈등과 직무이탈 의도에 관한 연구
김근혜, 박규동, 심미나, Vol. 29, No. 2, pp. 451-463, 3월. 2019
10.13089/JKIISC.2019.29.2.451
Keywords: Conflict, Organizational Conflict, Information Security Management, Pondy's Conflict Model, structural equation modeling

사이버 효과 지표를 활용한 사이버 전투 피해평가 시뮬레이션 도구의 설계 및 구현
박진호, 김두회, 신동일, 신동규, Vol. 29, No. 2, pp. 465-472, 3월. 2019
10.13089/JKIISC.2019.29.2.465
Keywords: Cyber battle, Simulation, Network Security, MOCE(Measure of Cyber Effectiveness)