Digital Library


Search: "[ keyword: AC ]" (831)
    스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법
    주군, 최진춘, 양대헌, 이경희, Vol. 25, No. 3, pp. 519-530, 6월. 2015
    10.13089/JKIISC.2015.25.3.519

    사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
    김득훈, 곽진, Vol. 25, No. 2, pp. 467-478, 4월. 2015
    10.13089/JKIISC.2015.25.2.467

    IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
    이범기, 김미선, 서재현, Vol. 25, No. 2, pp. 439-448, 4월. 2015
    10.13089/JKIISC.2015.25.2.439

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411

    ISMS 인증 기대 요인 및 인증 의도에 관한 연구
    박경태, 김세헌, Vol. 25, No. 2, pp. 375-382, 4월. 2015
    10.13089/JKIISC.2015.25.2.375

    금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구
    심재윤, 이경호, Vol. 25, No. 2, pp. 343-362, 4월. 2015
    10.13089/JKIISC.2015.25.2.343

    개인정보보호 유형에 따른 지자체 조례현황 및 개선방안 연구
    유정훈, 한근희, Vol. 25, No. 2, pp. 331-342, 4월. 2015
    10.13089/JKIISC.2015.25.2.331

    DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
    이기택, 백승수, 김승주, Vol. 25, No. 2, pp. 303-312, 4월. 2015
    10.13089/JKIISC.2015.25.2.303

    패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석
    김기문, 박명서, 김종성, 이창훈, 문덕재, 홍석희, Vol. 25, No. 2, pp. 271-278, 4월. 2015
    10.13089/JKIISC.2015.25.2.271

    축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격
    박명서, 김종성, Vol. 25, No. 2, pp. 253-260, 4월. 2015
    10.13089/JKIISC.2015.25.2.253