Digital Library


Search: "[ keyword: AC ]" (831)
    로그 체인을 고려한 디지털증거지도 작성
    박호진, 이상진, Vol. 24, No. 3, pp. 523-534, 6월. 2014
    10.13089/JKIISC.2014.24.3.523

    Square Always 멱승 알고리듬에 대한 부채널 공격
    정승교, 하재철, Vol. 24, No. 3, pp. 477-490, 6월. 2014
    10.13089/JKIISC.2014.24.3.477

    강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드
    주치홍, 윤아람, Vol. 24, No. 3, pp. 461-476, 6월. 2014
    10.13089/JKIISC.2014.24.3.461

    오류주입공격에 대한 개선된 이중모드 레이저 프로빙 시스템
    이영실, 이훈재, Vol. 24, No. 3, pp. 453-460, 6월. 2014
    10.13089/JKIISC.2014.24.3.453

    최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격
    주왕호, 안현정, 이옥연, 강주성, 김종성, Vol. 24, No. 3, pp. 445-452, 6월. 2014
    10.13089/JKIISC.2014.24.3.445

    페이스북 공개 정보를 이용한 사용자 출생지 추론
    최대선, 이윤호, Vol. 24, No. 2, pp. 431-436, 4월. 2014
    10.13089/JKIISC.2014.24.2.431

    안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
    위유경, 곽진, Vol. 24, No. 2, pp. 411-430, 4월. 2014
    10.13089/JKIISC.2014.24.2.411

    개인정보 DB 암호화 검증 프레임웍 제안
    고영대, 이상진, Vol. 24, No. 2, pp. 397-410, 4월. 2014
    10.13089/JKIISC.2014.24.2.397

    안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템
    김형환, 김도현, 박정흠, 이상진, Vol. 24, No. 2, pp. 345-352, 4월. 2014
    10.13089/JKIISC.2014.24.2.345

    코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법
    김민재, 이상진, Vol. 24, No. 2, pp. 335-344, 4월. 2014
    10.13089/JKIISC.2014.24.2.335