Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 3, 5월. 2019


GPGPU 기술을 활용한 차분 확률의 통계적 분석
조은지, 김성겸, 홍득조, 성재철, 홍석희, Vol. 29, No. 3, pp. 477-489, 5월. 2019
10.13089/JKIISC.2019.29.3.477
Keywords: GPGPU, CUDA, differential cryptanalysis, GIFT, PRESENT, Markov Cipher, statistical analysis

비프로파일링 기반 전력 분석의 성능 향상을 위한 오토인코더 기반 잡음 제거 기술
권동근, 진성현, 김희석, 홍석희, Vol. 29, No. 3, pp. 491-501, 5월. 2019
10.13089/JKIISC.2019.29.3.491
Keywords: Side-Channel Analysis, Non-Profiled Attack, Deep Learning, Auto-Encoder, Preprocessing

우수한 공간 효율성을 제공하는 순서노출암호 기법
김기성, Vol. 29, No. 3, pp. 503-509, 5월. 2019
10.13089/JKIISC.2019.29.3.503
Keywords: Order-Revealing Encryption, Database Encryption, Samrt Manufacturing Security, Cloud Security

NIST 소수 P-256에서 효율적인 모듈러 감산 방법
장남수, Vol. 29, No. 3, pp. 511-514, 5월. 2019
10.13089/JKIISC.2019.29.3.511
Keywords: Elliptic Curve Cryptosystem, Fast reduction, finite field arithmetic

224비트 소수체에서 효율적인 모듈러 곱셈
장남수, Vol. 29, No. 3, pp. 515-518, 5월. 2019
10.13089/JKIISC.2019.29.3.515
Keywords: Elliptic Curve Cryptosystem, Modular multiplication, finite field arithmetic

분석 회피 기능을 갖는 안드로이드 악성코드 동적 분석 기능 향상 기법
안진웅, 윤홍선, 정수환, Vol. 29, No. 3, pp. 519-529, 5월. 2019
10.13089/JKIISC.2019.29.3.519
Keywords: Android, Malware, Dynamic Analysis

악성코드 패밀리 분류를 위한 API 특징 기반 앙상블 모델 학습
이현종, 어성율, 황두성, Vol. 29, No. 3, pp. 531-539, 5월. 2019
10.13089/JKIISC.2019.29.3.531
Keywords: Malware detection, Malware classification, Feature selection, Tree-based Ensemble

인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석
김기윤, 이종혁, 신수민, 김종성, Vol. 29, No. 3, pp. 541-547, 5월. 2019
10.13089/JKIISC.2019.29.3.541
Keywords: Instant messenger, SQLCipher, Decrypt, database

악성코드 분석의 Ground-Truth 향상을 위한 Unified Labeling과 Fine-Grained 검증
오상진, 박래현, 권태경, Vol. 29, No. 3, pp. 549-555, 5월. 2019
10.13089/JKIISC.2019.29.3.549
Keywords: Malware, Labeling, Machine Learning, clustering

신경망을 이용한 소프트웨어 취약 여부 예측 시스템
최민준, 구동영, 윤수범, Vol. 29, No. 3, pp. 557-564, 5월. 2019
10.13089/JKIISC.2019.29.3.557
Keywords: Artificial intelligence, Neural Network, Machine Learning, Fuzzing, software vulnerability

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿
김진아, 정재열, 김기성, 정익래, Vol. 29, No. 3, pp. 565-577, 5월. 2019
10.13089/JKIISC.2019.29.3.565
Keywords: Cancelable Biometrics, biometric protection, cancelable iris templates, Biometric Recognition

스마트 컨트랙트 기반의 산업제어시스템 접근 제어 메커니즘
조민정, 이창훈, Vol. 29, No. 3, pp. 579-588, 5월. 2019
10.13089/JKIISC.2019.29.3.579
Keywords: Blockchain, Smart Contract, industrial control system(ICS), access control, Availability

AI 환경에서 모델 전도 공격에 안전한 차분 프라이버시 기술
박철희, 홍도원, Vol. 29, No. 3, pp. 589-598, 5월. 2019
10.13089/JKIISC.2019.29.3.589
Keywords: Differential privacy, model inversion attack, privacy-preserving neural network

STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법
조정석, 곽진, Vol. 29, No. 3, pp. 599-612, 5월. 2019
10.13089/JKIISC.2019.29.3.599
Keywords: Cloud, Vulnerability Detection, STRIDE, HARM

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석
강수영, 김승주, Vol. 29, No. 3, pp. 613-628, 5월. 2019
10.13089/JKIISC.2019.29.3.613
Keywords: Threat modeling, STRIDE, IVI(In-Vehicle-Infotainment), SOTA(Security Over-The-Air), CC(Common Criteria)

신뢰성 있는 스마트팩토리를 위한 사이버보안 아키텍처
김현진, 김성진, 김예솔, 김신규, 손태식, Vol. 29, No. 3, pp. 629-643, 5월. 2019
10.13089/JKIISC.2019.29.3.629
Keywords: Smartfactory, Architecture, Security Threats, Security requirement

제어시스템 사이버 보안 교육훈련 방안 연구
김경호, 맹영재, 장문수, 류재철, Vol. 29, No. 3, pp. 645-656, 5월. 2019
10.13089/JKIISC.2019.29.3.645
Keywords: Industrial Security, ICS Security, SCADA Security, Training, education, ICS Training

위협 모델링을 이용한 선박 사이버보안 요구사항 연구
조용현, 차영균, Vol. 29, No. 3, pp. 657-673, 5월. 2019
10.13089/JKIISC.2019.29.3.657
Keywords: Threat-Modeling, MASS, Maritime Cyber Security, Ship Cyber Security, Threat Analysis

스마트팩토리 도입 기업의 보안강화 사례 연구
배춘석, 고승철, Vol. 29, No. 3, pp. 675-684, 5월. 2019
10.13089/JKIISC.2019.29.3.675
Keywords: Smart Factory, smart factory security, ICS Security

동형 암호를 이용한 스마트그리드에서의 효율적 프라이버시 보존 전력량 집계 방법
구동영, Vol. 29, No. 3, pp. 685-692, 5월. 2019
10.13089/JKIISC.2019.29.3.685
Keywords: Smart Grid, aggregation, Privacy, Efficiency, homomorphic encryption