Digital Library


Search: "[ author: 임종인 ]" (103)
    국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
    김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
    10.13089/JKIISC.2009.19.1.103

    전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구
    양경철, 이수연, 박원형, 박광철, 임종인, Vol. 19, No. 1, pp. 93-102, 2월. 2009
    10.13089/JKIISC.2009.19.1.93

    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
    한동국, 최두호, 김호원, 임종인, Vol. 18, No. 6, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.6.3

    E-Discovery를 위한 디지털 증거 전송시스템에 대한 연구
    이창훈, 백승조, 김태완, 임종인, Vol. 18, No. 5, pp. 171-180, 10월. 2008
    10.13089/JKIISC.2008.18.5.171

    기업의 정보보호수준 측정모델 개발에 관한 연구
    이희명, 임종인, Vol. 18, No. 5, pp. 161-170, 10월. 2008
    10.13089/JKIISC.2008.18.5.161

    CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜
    허진오, 홍창호, 임종인, 양형진, Vol. 18, No. 4, pp. 69-78, 8월. 2008
    10.13089/JKIISC.2008.18.4.69

    모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘
    송동호, 임선희, 임종인, 이옥연, Vol. 17, No. 6, pp. 57-64, 12월. 2007
    10.13089/JKIISC.2007.17.6.57

    블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격
    김구일, 성재철, 홍석희, 임종인, 김종성, Vol. 17, No. 6, pp. 3-10, 12월. 2007
    10.13089/JKIISC.2007.17.6.3