Digital Library


Search: "[ keyword: AC ]" (831)
    프라이버시 보호 및 부인방지를 제공하는 택배 시스템 제안
    최민석, 조관태, 이동훈, Vol. 22, No. 6, pp. 1283-1292, 12월. 2012
    10.13089/JKIISC.2012.22.6.1283

    서버 접근 통제를 위한 위치기반 인증 기법
    최정민, 조관태, 이동훈, Vol. 22, No. 6, pp. 1271-1282, 12월. 2012
    10.13089/JKIISC.2012.22.6.1271

    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
    신수연, 권태경, Vol. 22, No. 6, pp. 1243-1252, 12월. 2012
    10.13089/JKIISC.2012.22.6.1243

    익명성을 보장하는 비대칭 공모자 추적 기법의 설계
    이문식, 강순부, 이주희, Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
    10.13089/JKIISC.2012.22.6.1231

    무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구
    최진호, 오수현, Vol. 22, No. 6, pp. 1219-1230, 12월. 2012
    10.13089/JKIISC.2012.22.6.1219

    DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술
    최종욱, 이용진, 박주미, Vol. 22, No. 5, pp. 1103-1114, 10월. 2012
    10.13089/JKIISC.2012.22.5.1103

    국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석
    유한나, 김형주, 이재식, 박태성, 전문석, Vol. 22, No. 5, pp. 1091-1102, 10월. 2012
    10.13089/JKIISC.2012.22.5.1091

    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079

    바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘
    김주혁, 이요람, 오수현, Vol. 22, No. 5, pp. 1069-1078, 10월. 2012
    10.13089/JKIISC.2012.22.5.1069