Digital Library


Search: "[ author: 김민 ]" (48)
    그림자 제거와 색도 히스토그램 비교를 이용한 배회행위 검출
    박은수, 이형호, 윤명규, 김민규, 곽종훈, 김학일, Vol. 21, No. 6, pp. 171-182, 12월. 2011
    10.13089/JKIISC.2011.21.6.171

    고차 전력 분석에 대한 통계적 수식의 일반화
    김민수, 김희석, 홍석희, Vol. 21, No. 4, pp. 27-38, 8월. 2011
    10.13089/JKIISC.2011.21.4.27

    악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정
    장대일, 김민수, 정현철, 노봉남, Vol. 21, No. 3, pp. 37-44, 6월. 2011
    10.13089/JKIISC.2011.21.3.37

    VoIP를 위한 보안 프로토콜 성능 평가
    신영찬, 김규영, 김민영, 김중만, 원유재, 류재철, Vol. 18, No. 3, pp. 109-120, 6월. 2008
    10.13089/JKIISC.2008.18.3.109

    HMIPv6 환경에서의 안전한 Fast Handover를 위한 인증 메커니즘
    김민경, 강현선, 박창섭, Vol. 17, No. 3, pp. 91-100, 6월. 2007
    10.13089/JKIISC.2007.17.3.91

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    유연한 접근통제를 제공하는 보안 운영체제를 위한 접근통제 보안구조
    김정, 김민수, 노봉남, Vol. 16, No. 2, pp. 55-70, 4월. 2006
    10.13089/JKIISC.2006.16.2.55

    다중 엔트로피를 이용한 네트워크 공격 탐지
    김민택, 권기훈, 김세헌, 최영우, Vol. 16, No. 1, pp. 71-78, 2월. 2006
    10.13089/JKIISC.2006.16.1.71

    실시간 지문식별을 위한 하드웨어 구현
    김기철, 김민, 정용화, 반성범, Vol. 14, No. 6, pp. 79-90, 12월. 2004
    10.13089/JKIISC.2004.14.6.79

    DoS 공격에 강한 무선 랜 인증 프로토콜
    김민현, 이재욱, 최영근, 김순자, Vol. 14, No. 5, pp. 3-10, 10월. 2004
    10.13089/JKIISC.2004.14.5.3