Digital Library


Search: "[ keyword: AC ]" (831)
    정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
    박경태, 김세헌, Vol. 24, No. 6, pp. 1309-1318, 12월. 2014
    10.13089/JKIISC.2014.24.6.1309

    국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안
    백재종, 문병무, Vol. 24, No. 6, pp. 1263-1270, 12월. 2014
    10.13089/JKIISC.2014.24.6.1263

    어깨너머공격 모델링 및 보안 키패드 취약점 분석
    김성환, 박민수, 김승주, Vol. 24, No. 6, pp. 1159-1174, 12월. 2014
    10.13089/JKIISC.2014.24.6.1159

    차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법
    후세인 라쉬드, 오희국, Vol. 24, No. 6, pp. 1147-1158, 12월. 2014
    10.13089/JKIISC.2014.24.6.1147

    줌 카메라를 통해 획득된 거리별 얼굴 영상을 이용한 원거리 얼굴 인식 기술
    문해민, 반성범, Vol. 24, No. 6, pp. 1139-1146, 12월. 2014
    10.13089/JKIISC.2014.24.6.1139

    블록 암호 LEA에 대한 차분 오류 공격
    박명서, 김종성, Vol. 24, No. 6, pp. 1117-1128, 12월. 2014
    10.13089/JKIISC.2014.24.6.1117

    Blacklist를 활용한 선택적 평문 충돌 쌍 공격
    김은희, 김태원, 홍석희, Vol. 24, No. 6, pp. 1103-1116, 12월. 2014
    10.13089/JKIISC.2014.24.6.1103

    모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
    최용제, 최두호, 하재철, Vol. 24, No. 6, pp. 1091-1102, 12월. 2014
    10.13089/JKIISC.2014.24.6.1091

    다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산
    홍준희, 정재열, 정익래, Vol. 24, No. 6, pp. 1079-1090, 12월. 2014
    10.13089/JKIISC.2014.24.6.1079

    진동 신호를 이용한 카드 단말기 부채널 공격
    장수희, 하영목, 윤지원, Vol. 24, No. 6, pp. 1045-1054, 12월. 2014
    10.13089/JKIISC.2014.24.6.1045