Digital Library


Search: "[ keyword: AC ]" (839)
    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜
    박미옥, 김창민, Vol. 16, No. 6, pp. 157-162, 12월. 2006
    10.13089/JKIISC.2006.16.6.157

    Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안
    손기욱, 이윤호, 원동호, Vol. 16, No. 6, pp. 151-156, 12월. 2006
    10.13089/JKIISC.2006.16.6.151

    무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구
    홍순좌, 박현동, Vol. 16, No. 6, pp. 135-150, 12월. 2006
    10.13089/JKIISC.2006.16.6.135

    자원이 제약된 장치에서 효율적인 타원곡선 다중 상수배의 구현을 위한 유연한 접근
    서석충, 김형찬, 라마크리시나, Vol. 16, No. 6, pp. 95-110, 12월. 2006
    10.13089/JKIISC.2006.16.6.95

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    인터넷 환경용 정책 기반 프라이버시 인가 시스템
    최향창, 박희만, 이승용, 노봉남, 이형효, Vol. 16, No. 6, pp. 47-62, 12월. 2006
    10.13089/JKIISC.2006.16.6.47

    취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰
    김군순, 강전일, 이경희, 양대헌, Vol. 16, No. 6, pp. 37-46, 12월. 2006
    10.13089/JKIISC.2006.16.6.37

    분산시스템 환경에 적합한 효율적인 RFID 인증 시스템
    최은영, 이수미, 임종인, 이동훈, Vol. 16, No. 6, pp. 25-36, 12월. 2006
    10.13089/JKIISC.2006.16.6.25

    개인별 고유얼굴 공간을 이용한 얼굴 인식 방법
    이경희, Vol. 16, No. 5, pp. 119-123, 10월. 2006
    10.13089/JKIISC.2006.16.5.119