Digital Library


Search: "[ keyword: AC ]" (831)
    Oracle 데이터베이스의 삭제된 레코드 복구 기법
    최종현, 정두원, 이상진, Vol. 23, No. 5, pp. 947-956, 10월. 2013
    10.13089/JKIISC.2013.23.5.947

    효과적인 글자 분리 방법을 사용한 네이버 캡차 공격
    양대헌, 최용헌, 홍석준, 이경희, Vol. 23, No. 5, pp. 909-918, 10월. 2013
    10.13089/JKIISC.2013.23.5.909

    LTE-Advanced에서의 Machine Type Communications을 위한 그룹 기반 보안 프로토콜
    최대성, 최형기, Vol. 23, No. 5, pp. 885-896, 10월. 2013
    10.13089/JKIISC.2013.23.5.885

    페르마정리에 기반하는 오류 주입 공격에 안전한 classical RSA 암호시스템
    서개원, 백유진, 김성경, 김태원, 홍석희, Vol. 23, No. 5, pp. 859-866, 10월. 2013
    10.13089/JKIISC.2013.23.5.859

    해쉬 체인 기반의 안전한 하둡 분산 파일 시스템 인증 프로토콜
    정소원, 김기성, 정익래, Vol. 23, No. 5, pp. 831-848, 10월. 2013
    10.13089/JKIISC.2013.23.5.831

    개인정보처리방침의 데이터를 활용한 개인정보보호 현황 분석
    이재근, 강상욱, 염흥열, Vol. 23, No. 4, pp. 767-780, 8월. 2013
    10.13089/JKIISC.2013.23.4.767

    영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석
    문해민, 반성범, Vol. 23, No. 4, pp. 737-742, 8월. 2013
    10.13089/JKIISC.2013.23.4.737

    ACT를 이용한 AMI 보안 분석
    위미선, 김동성, 박종서, Vol. 23, No. 4, pp. 639-654, 8월. 2013
    10.13089/JKIISC.2013.23.4.639

    개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰
    김종욱, 강석인, 홍만표, Vol. 23, No. 4, pp. 629-638, 8월. 2013
    10.13089/JKIISC.2013.23.4.629

    소리를 이용한 릴레이 공격 공격의 탐지
    김종욱, 강석인, 홍만표, Vol. 23, No. 4, pp. 617-628, 8월. 2013
    10.13089/JKIISC.2013.23.4.617