Digital Library


Search: "[ author: 양대헌 ]" (51)
    메시지 인증 코드를 위한 디지털 인감
    정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, Vol. 26, No. 2, pp. 345-358, 4월. 2016
    10.13089/JKIISC.2016.26.2.345

    매치메이커: 선호도를 고려한 퍼지 볼트 기법
    툽신후, 강전일, 양대헌, 이경희, Vol. 26, No. 2, pp. 301-314, 4월. 2016
    10.13089/JKIISC.2016.26.2.301

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085

    스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법
    주군, 최진춘, 양대헌, 이경희, Vol. 25, No. 3, pp. 519-530, 6월. 2015
    10.13089/JKIISC.2015.25.3.519

    Convolution Filtering을 이용한 캡차 분석
    김근영, 신동오, 이경희, 양대헌, Vol. 24, No. 6, pp. 1129-1138, 12월. 2014
    10.13089/JKIISC.2014.24.6.1129

    효과적인 글자 분리 방법을 사용한 네이버 캡차 공격
    양대헌, 최용헌, 홍석준, 이경희, Vol. 23, No. 5, pp. 909-918, 10월. 2013
    10.13089/JKIISC.2013.23.5.909

    CA Arcot VPS의 취약점 분석
    이상호, 김성호, 양대헌, 이경희, Vol. 23, No. 5, pp. 825-830, 10월. 2013
    10.13089/JKIISC.2013.23.5.825

    콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법
    이상호, 김성호, 강전일, 변제성, 양대헌, 이경희, Vol. 23, No. 4, pp. 571-584, 8월. 2013
    10.13089/JKIISC.2013.23.4.571

    SVM을 이용한 중계 로그 AP 탐지 기법
    강성배, 양대헌, 최진춘, 이석준, Vol. 23, No. 3, pp. 431-444, 6월. 2013
    10.13089/JKIISC.2013.23.3.431

    멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰
    최진춘, 강전일, 양대헌, 이경희, Vol. 23, No. 3, pp. 459-470, 6월. 2013
    10.13089/JKIISC.2013.23.3.459