Digital Library


Search: "[ author: 김용 ]" (38)
    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97

    서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
    김용훈, 윤택영, 박영호, Vol. 18, No. 2, pp. 11-20, 4월. 2008
    10.13089/JKIISC.2008.18.2.11

    퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크
    김관연, 황지온, 김용, 엄윤식, 박세현, Vol. 17, No. 4, pp. 115-130, 8월. 2007
    10.13089/JKIISC.2007.17.4.115

    무선센서네트워크 환경에서 서명 기반 브로드캐스트 인증
    구우권, 이화성, 김용호, 황정연, 이동훈, Vol. 17, No. 1, pp. 139-144, 2월. 2007
    10.13089/JKIISC.2007.17.1.139

    우회기법을 이용하는 악성코드 행위기반 탐지 방법
    박남열, 김용민, 노봉남, Vol. 16, No. 3, pp. 17-28, 6월. 2006
    10.13089/JKIISC.2006.16.3.17
    주제어: 악성코드, 행위기반, 우회기법, 유사도 비교

    소모형 센서 네트워크 환경에 적합한 키 관리 스킴
    김용호, 이화성, 이동훈, Vol. 16, No. 2, pp. 71-80, 4월. 2006
    10.13089/JKIISC.2006.16.2.71

    OMA 구조를 이용한 안전한 전자문서 관리를 위한 DRM 시스템 구현
    신영찬, 최효식, 김용구, 최석진, 류재철, Vol. 16, No. 2, pp. 45-54, 4월. 2006
    10.13089/JKIISC.2006.16.2.45
    주제어: 전작문선 보안, 문서 관리, DRM

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    네트워크 환경에 적합한 AES 암호프로세서 구조 분석
    윤연상, 조광두, 한선경, 유영갑, 김용대, Vol. 15, No. 5, pp. 3-12, 10월. 2005
    10.13089/JKIISC.2005.15.5.3

    기가급 VPN을 위한 IPSec 가속기 성능분석 모델
    윤연상, 류광현, 박진섭, 김용대, 한선경, 유영갑, Vol. 14, No. 4, pp. 141-148, 8월. 2004
    10.13089/JKIISC.2004.14.4.141