Digital Library


Search: "[ keyword: AC ]" (831)
    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    EMS/SCADA의 DNP3 연계구간 보안성 평가·인증 기술 연구
    김종완, 손태식, Vol. 25, No. 3, pp. 703-718, 6월. 2015
    10.13089/JKIISC.2015.25.3.703

    DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
    정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
    10.13089/JKIISC.2015.25.3.691

    한국형 금융 바이오 인식 기술 도입을 위한 분석 및 방안연구
    신용녀, 전명근, Vol. 25, No. 3, pp. 665-672, 6월. 2015
    10.13089/JKIISC.2015.25.3.665

    전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구
    최의순, 이경호, Vol. 25, No. 3, pp. 615-626, 6월. 2015
    10.13089/JKIISC.2015.25.3.615

    안드로이드 UI 이벤트를 이용한 공격 기법 연구
    윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
    10.13089/JKIISC.2015.25.3.603

    활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구
    서형민, 김도현, 이상진, Vol. 25, No. 3, pp. 585-594, 6월. 2015
    10.13089/JKIISC.2015.25.3.585

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573

    BadUSB의 취약성 및 대응방안
    최준, Vol. 25, No. 3, pp. 559-566, 6월. 2015
    10.13089/JKIISC.2015.25.3.559

    전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜
    이영경, 엄지은, 서승현, 이동훈, Vol. 25, No. 3, pp. 531-546, 6월. 2015
    10.13089/JKIISC.2015.25.3.531