Digital Library


Search: "[ author: 김용민 ]" (13)
    익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델
    윤재호, 김용민, Vol. 33, No. 2, pp. 139-149, 4월. 2023
    10.13089/JKIISC.2023.33.2.139
    주제어: CBDC, Blockchain, Anonymity, anonymous certificate

    산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지
    김효석, 김용민, Vol. 31, No. 3, pp. 401-410, 6월. 2021
    10.13089/JKIISC.2021.31.3.401
    주제어: Abnormal Detection, Time Series Data, RNN, ICS, HAI Dataset

    오프라인 거래에서 개인정보 보호방안 : 주택임대차계약을 중심으로
    김효석, 박순태, 김용민, Vol. 30, No. 2, pp. 243-252, 4월. 2020
    10.13089/JKIISC.2020.30.2.243
    주제어: Privacy, personal information processing, housing lease agreement, Electronic contract, IRTS, Privacy, personal information processing, housing lease agreement, Electronic contract, IRTS

    TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법
    김효석, 김용민, Vol. 28, No. 6, pp. 1489-1497, 11월. 2018
    10.13089/JKIISC.2018.28.6.1489
    주제어: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF, Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF

    악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
    최상용, 강익선, 김대혁, 노봉남, 김용민, Vol. 23, No. 6, pp. 1121-1130, 12월. 2013
    10.13089/JKIISC.2013.23.6.1121

    소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘
    이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남, Vol. 23, No. 2, pp. 231-242, 4월. 2013
    10.13089/JKIISC.2013.23.2.231

    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97

    우회기법을 이용하는 악성코드 행위기반 탐지 방법
    박남열, 김용민, 노봉남, Vol. 16, No. 3, pp. 17-28, 6월. 2006
    10.13089/JKIISC.2006.16.3.17
    주제어: 악성코드, 행위기반, 우회기법, 유사도 비교

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    권한상속 제한 기능을 제공하는 역할계층 모델
    이용훈, 김용민, 이형효, 진승헌, Vol. 13, No. 4, pp. 37-46, 8월. 2003
    10.13089/JKIISC.2003.13.4.37