Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 29, No. 5, 10월. 2019


TPM을 활용한 임베디드 시스템 환경의 보안 부팅 구현
김진우, 이상길, 고재용, 이철훈, Vol. 29, No. 5, pp. 949-960, 10월. 2019
10.13089/JKIISC.2019.29.5.949
Keywords: Secure boot, Embedded System, TPM, integrity

가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현
고기완, 최형기, Vol. 29, No. 5, pp. 961-971, 10월. 2019
10.13089/JKIISC.2019.29.5.961
Keywords: Cloud computing, Virtualization, Covert Channel

코딩 표준 검색 기법을 이용한 소프트웨어 보안 취약성 검출에 관한 연구
장영수, Vol. 29, No. 5, pp. 973-983, 10월. 2019
10.13089/JKIISC.2019.29.5.973
Keywords: information security, Secure Coding, Defensive Programming, Public Static Analysis tools

FIPS-OpenSSL 코드 분석을 통한 암호모듈 자가시험 보안요구사항 분석
서석충, Vol. 29, No. 5, pp. 985-996, 10월. 2019
10.13089/JKIISC.2019.29.5.985
Keywords: Cryptographic Modules (CMs), Cryptographic Module Validation Program (CMVP), SelfTest, Conditional SelfTest, Power-on SelfTest

Multi-Layer Perceptron 기법을 이용한 전력 분석 공격 구현 및 분석
권홍필, 배대현, 하재철, Vol. 29, No. 5, pp. 997-1006, 10월. 2019
10.13089/JKIISC.2019.29.5.997
Keywords: Side-Channel Analysis, Power Analysis Attack, Deep Learning MLP, Machine Learning SVM

상관계수를 이용하여 인식률을 향상시킨 rank-level fusion 방법
안정호, 정재열, 정익래, Vol. 29, No. 5, pp. 1007-1017, 10월. 2019
10.13089/JKIISC.2019.29.5.1007
Keywords: rank-level fusion, information fusion, biometrics

OP Code 특징 기반의 텍스트와 이미지 데이터셋 연구를 통한 인공지능 백신 개발
최효경, 이세은, 이주현, 홍래영, 최원혁, 김형종, Vol. 29, No. 5, pp. 1019-1026, 10월. 2019
10.13089/JKIISC.2019.29.5.1019
Keywords: AI Vaccine, Intelligent Vaccine, OP Code feature, Text based, Image based

사이버 공격에 의한 시스템 이상상태 탐지 기법
윤여정, 정유진, Vol. 29, No. 5, pp. 1027-1037, 10월. 2019
10.13089/JKIISC.2019.29.5.1027
Keywords: Cyber Attack, Unknown Attack, Word Embedding, Novelty Detection, Anomaly Detection

프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델
박성현, 김연수, 노봉남, Vol. 29, No. 5, pp. 1039-1048, 10월. 2019
10.13089/JKIISC.2019.29.5.1039
Keywords: Static Analysis, Symbolic Execution, Binary Vulnerability, Control Flow Graph

FIDO2 CTAP을 활용한 전자서명 방법
조한구, 이경호, Vol. 29, No. 5, pp. 1049-1062, 10월. 2019
10.13089/JKIISC.2019.29.5.1049
Keywords: FIDO2, CTAP, WebAuthn, certificate, ActiveX, Plug-in

ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구
정재한, 권성문, 손태식, Vol. 29, No. 5, pp. 1063-1075, 10월. 2019
10.13089/JKIISC.2019.29.5.1063
Keywords: ISA 100, WirelessHART, Security, WISN, Threat Analysis

원전디지털자산 사이버보안 규제 요건 개발을 위한 보안조치 적용 방안에 대한 분석
김인경, 변예은, 권국희, Vol. 29, No. 5, pp. 1077-1088, 10월. 2019
10.13089/JKIISC.2019.29.5.1077
Keywords: Nuclear digital assets, Cyber Security, Regulation

미국 공급망 보안 관리 체계 분석
손효현, 김광준, 이만희, Vol. 29, No. 5, pp. 1089-1097, 10월. 2019
10.13089/JKIISC.2019.29.5.1089
Keywords: Supply Chain Risk Management, Supply Chain Evaluation and Verification, Supply Chain Attack, SCRM

산업용 제어기기의 통신 견고성 시험 방안 연구
박경미, 신동훈, 김우년, 김신규, Vol. 29, No. 5, pp. 1099-1116, 10월. 2019
10.13089/JKIISC.2019.29.5.1099
Keywords: ICS, Communication robustness testing, Industrial control devices, EDSA, Achilles, Network robustness test, Fuzzing Test, Stress test

개인정보의 활용과 보호를 위한 데이터 거버넌스 성숙도 모형과 종합이행절차에 관한 연구
이영상, 박원환, 신동선, 원유재, Vol. 29, No. 5, pp. 1117-1132, 10월. 2019
10.13089/JKIISC.2019.29.5.1117
Keywords: Personal Data Use and Protection, Data Governance, Data Governance Maturity Model

한국군 환경에 적합한 내부자(위협) 정의 및 완화방안 제안
원경수, 김승주, Vol. 29, No. 5, pp. 1133-1151, 10월. 2019
10.13089/JKIISC.2019.29.5.1133
Keywords: Insider, Insider threat, Mitigation, defense IT, military IT

국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구
최재혁, 김완주, 임재성, Vol. 29, No. 5, pp. 1153-1165, 10월. 2019
10.13089/JKIISC.2019.29.5.1153
Keywords: Cyber Resilience, Maturity model, Cyber Security, Defense Information System, cyber warfare

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구
현석우, 권태경, Vol. 29, No. 5, pp. 1167-1177, 10월. 2019
10.13089/JKIISC.2019.29.5.1167
Keywords: Vulnerability Database, security vulnerability, Security Operation, Infringement Accident, Cyber Threat

위험 평가 모델 기반의 정량적 사이버 보안 평가 체계
김인경, 박남제, Vol. 29, No. 5, pp. 1179-1189, 10월. 2019
10.13089/JKIISC.2019.29.5.1179
Keywords: Risk Assessment, Cyber security Scoring System, Quantitative Risk Model

금융 클라우드의 데이터 국지화에 대한 비판적 고찰
장우경, 김인석, Vol. 29, No. 5, pp. 1191-1204, 10월. 2019
10.13089/JKIISC.2019.29.5.1191
Keywords: Cloud computing, Data Localization, information security, Improvement of Regulations

유럽 PSD2 시행에 따른 금융분야 마이데이터 정책의 개인정보보호 강화 방안 연구
송미정, 김인석, Vol. 29, No. 5, pp. 1205-1219, 10월. 2019
10.13089/JKIISC.2019.29.5.1205
Keywords: PSD2, open banking, Mydata, Data Portability