Digital Library

Journal of The Korea Institute of Information Security and Cryptology, Vol. 31, No. 2, 4월. 2021


블록암호 RECTANGLE에 대한 DLCT를 이용한 차분-선형 공격
조세희, 김종성, 백승준, Vol. 31, No. 2, pp. 123-132, 4월. 2021
10.13089/JKIISC.2021.31.2.123
Keywords: DLCT, DLC, RECTANGLE, block cipher, cryptanalysis

양자 엔트로피 기반 난수 발생기를 이용한 드론 제어 데이터 보안 연구
김태완, 이옥연, 이세윤, 정서우, 위한샘, Vol. 31, No. 2, pp. 133-144, 4월. 2021
10.13089/JKIISC.2021.31.2.133
Keywords: UAS, Drone, MAVLink, Quantum random number, IoT

퓨시아 운영체제 및 지르콘 커널의 난수발생기에 대한 안전성 분석 연구
김예원, 강주성, 염용진, Vol. 31, No. 2, pp. 145-156, 4월. 2021
10.13089/JKIISC.2021.31.2.145
Keywords: Fuchsia operating system, Zircon kernel, Jitter entropy source, Random Number Generator

부채널 공격에 안전한 전자서명 알고리즘 연구
이훈희, 홍석희, Vol. 31, No. 2, pp. 157-165, 4월. 2021
10.13089/JKIISC.2021.31.2.157
Keywords: DSA, Side Channel Attack, Countermeasures

신뢰 실행 환경의 안전한 TPM 활용을 위한 보안 기술
한승균, 장진수, Vol. 31, No. 2, pp. 167-174, 4월. 2021
10.13089/JKIISC.2021.31.2.167
Keywords: Trusted Execution Environment, Trusted Platform Module, Virtualization, Mobile Security

프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구
신강식, 조호묵, 정동재, 최민지, Vol. 31, No. 2, pp. 175-186, 4월. 2021
10.13089/JKIISC.2021.31.2.175
Keywords: Malware, command & control, Dynamic Analysis, Reverse engineering, pintool

비트스트림 역공학을 활용한 FPGA 하드웨어 악성기능 탐지 기법 연구
조민기, 권태경, 정세연, Vol. 31, No. 2, pp. 187-195, 4월. 2021
10.13089/JKIISC.2021.31.2.187
Keywords: FPGA, Hardware Trojan

USIM 이용 모바일 메신저 데이터에 대한 압수·수색 허용성 고찰
김민동, 김기범, 이연주, 이현진, 이성진, Vol. 31, No. 2, pp. 197-209, 4월. 2021
10.13089/JKIISC.2021.31.2.197
Keywords: USIM, Search and Seizure, Mobile Messenger, Mobile Forensics, Digital Evidence

Hadoop 환경의 기계 학습을 이용한 HTTP 공격 탐지 모델
김형기, 김문현, Vol. 31, No. 2, pp. 211-220, 4월. 2021
10.13089/JKIISC.2021.31.2.211
Keywords: Machine Learning, Word to Vector, SVM, Hadoop

키 재사용 공격을 통한 Ragnar Locker 랜섬웨어 감염 파일 복호화 및 활용 방안 연구
강수진, 김종성, 김소람, 이세훈, 김대운, 김기문, Vol. 31, No. 2, pp. 221-231, 4월. 2021
10.13089/JKIISC.2021.31.2.221
Keywords: Ransomware, Ragnar Locker, Vulnerability, cryptography, Key Reuse Attack

자연어 처리를 통한 코드 난독화 커버리지 측정
김병연, 김휘강, Vol. 31, No. 2, pp. 233-243, 4월. 2021
10.13089/JKIISC.2021.31.2.233
Keywords: code obfuscation, Obfuscation Coverage, Natural Language Processing

국내 중소 제조 기업 실정에 적합한 Modbus 프로토콜 취약점 대응 대책 연구
유정훈, 고승철, 배춘석, Vol. 31, No. 2, pp. 245-262, 4월. 2021
10.13089/JKIISC.2021.31.2.245
Keywords: ICS Protocol, Modbus protocol, CIP, Industrial Control System, ICS Security Checklist

정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지
문태근, 김형식, Vol. 31, No. 2, pp. 263-277, 4월. 2021
10.13089/JKIISC.2021.31.2.263
Keywords: Taint Analysis, Static Analysis, Software Test, TypeScript, Javascript

소프트웨어 개발 수명 주기(SDLC)를 고려한 국내 무기체계 Fuzz Testing 적용 방법 연구
조현석, 강수진, 신영섭, 조규태, Vol. 31, No. 2, pp. 279-289, 4월. 2021
10.13089/JKIISC.2021.31.2.279
Keywords: Weapon System, SDLC, Fuzz Testing, Security Vulnerability Analysis