Digital Library


Search: "[ author: 손태식 ]" (32)
    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259

    기반시설 사이버보안 프레임워크 도출방안
    권성문, 이석철, 장지웅, 손태식, Vol. 27, No. 2, pp. 241-250, 4월. 2017
    10.13089/JKIISC.2017.27.2.241

    비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식
    조우연, 김명종, 박근호, 홍만표, 곽진, 손태식, Vol. 27, No. 1, pp. 25-38, 2월. 2017
    10.13089/JKIISC.2017.27.1.25

    소셜 네트워크 서비스 환경에서 개인정보보호를 위한 OpenAPI기반 보안 프레임워크
    윤용석, 김강석, 손태식, Vol. 22, No. 6, pp. 1293-1300, 12월. 2012
    10.13089/JKIISC.2012.22.6.1293

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법
    김정제, 정만현, 조재익, 손태식, 문종섭, Vol. 22, No. 3, pp. 463-472, 6월. 2012
    10.13089/JKIISC.2012.22.3.463

    한국어 획 기반 그래피컬 패스워드 기법에 관한 연구
    고태형, 손태식, 홍만표, Vol. 22, No. 2, pp. 189-200, 4월. 2012
    10.13089/JKIISC.2012.22.2.189

    엔트로피 값 변화 분석을 이용한 실행 압축 해제 방법 연구
    이영훈, 정만현, 정현철, 손태식, 문종섭, Vol. 22, No. 2, pp. 179-188, 4월. 2012
    10.13089/JKIISC.2012.22.2.179

    시간적인 행동 패턴을 고려한 웜의 정형 표현 기법 연구
    이민수, 손태식, 조상현, 김동수, 서정택, 손기욱, 문종섭, Vol. 16, No. 3, pp. 53-64, 6월. 2006
    10.13089/JKIISC.2006.16.3.53

    URL 스푸핑을 이용한 피싱 공격의 방어에 관한 연구
    민동옥, 손태식, 문종섭, Vol. 15, No. 5, pp. 35-46, 10월. 2005
    10.13089/JKIISC.2005.15.5.35