Digital Library


Search: "[ author: 김정 ]" (42)
    모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법
    정보흥, 김정녀, Vol. 21, No. 1, pp. 125-134, 2월. 2011
    10.13089/JKIISC.2011.21.1.125

    메모리 사용 감소를 통한 802.11i 4-Way Handshake에서의 DoS 공격 차단 기법
    김정윤, 김인환, 최형기, Vol. 20, No. 5, pp. 89-98, 10월. 2010
    10.13089/JKIISC.2010.20.5.89

    Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
    김정윤, 최형기, Vol. 20, No. 5, pp. 81-88, 10월. 2010
    10.13089/JKIISC.2010.20.5.81

    클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술
    김태형, 김인혁, 김정한, 민창우, 김지홍, 엄영익, Vol. 20, No. 5, pp. 69-80, 10월. 2010
    10.13089/JKIISC.2010.20.5.69

    IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델
    서기택, 김태훈, 김정제, 임종인, 문종섭, Vol. 20, No. 4, pp. 31-40, 8월. 2010
    10.13089/JKIISC.2010.20.4.31

    정보보호를 위한 인적자산 관리지표 실증 연구
    차인환, 김정덕, Vol. 19, No. 6, pp. 153-160, 12월. 2009
    10.13089/JKIISC.2009.19.6.153

    코사이클 Hadamard 행렬을 이용한 키 동의 알고리즘
    최창희, 김정수, 이문호, Vol. 19, No. 3, pp. 163-167, 6월. 2009
    10.13089/JKIISC.2009.19.3.163

    IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법
    이철원, 김정식, 김동규, Vol. 18, No. 1, pp. 89-102, 2월. 2008
    10.13089/JKIISC.2008.18.1.89
    주제어: 시뮬레이터, 공격 표현 기법, IARAM

    웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석
    최태형, 김정준, 도경구, Vol. 17, No. 6, pp. 149-153, 12월. 2007
    10.13089/JKIISC.2007.17.6.149

    RCS 웜 시뮬레이션을 위한 Hybrid 모델링 방법
    김정식, 박진호, 조재익, 최경호, 임을규, Vol. 17, No. 3, pp. 43-54, 6월. 2007
    10.13089/JKIISC.2007.17.3.43