Digital Library


Search: "[ keyword: AC ]" (831)
    소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법
    전두현, 천지영, 정익래, Vol. 22, No. 3, pp. 447-462, 6월. 2012
    10.13089/JKIISC.2012.22.3.447

    AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
    최두식, 최용제, 최두호, 하재철, Vol. 22, No. 3, pp. 439-446, 6월. 2012
    10.13089/JKIISC.2012.22.3.439

    개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크
    고유미, 최재원, 김범수, Vol. 22, No. 2, pp. 391-404, 4월. 2012
    10.13089/JKIISC.2012.22.2.391

    CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
    권홍, 이은주, 김태성, 전효정, Vol. 22, No. 2, pp. 367-378, 4월. 2012
    10.13089/JKIISC.2012.22.2.367

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법
    신용녀, 전명근, Vol. 22, No. 2, pp. 347-356, 4월. 2012
    10.13089/JKIISC.2012.22.2.347

    클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구
    유우영, 임종인, Vol. 22, No. 2, pp. 337-346, 4월. 2012
    10.13089/JKIISC.2012.22.2.337

    사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구
    채상미, 김민균, Vol. 22, No. 2, pp. 295-316, 4월. 2012
    10.13089/JKIISC.2012.22.2.295

    3G망을 사용하는 인가되지 않은 AP 탐지 방법
    김이룩, 조재익, 손태식, 문종섭, Vol. 22, No. 2, pp. 259-266, 4월. 2012
    10.13089/JKIISC.2012.22.2.259

    지식경제사이버안전센터의 대응활동분석과 개선방안
    이승원, 노영섭, Vol. 22, No. 2, pp. 249-258, 4월. 2012
    10.13089/JKIISC.2012.22.2.249