Digital Library


Search: "[ keyword: AC ]" (831)
    AMI 공격 시나리오에 기반한 스마트그리드 보안피해비용 산정 사례
    전효정, 김태성, Vol. 26, No. 3, pp. 809-820, 6월. 2016
    10.13089/JKIISC.2016.26.3.809

    게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발
    이동혁, 박남제, Vol. 26, No. 3, pp. 787-798, 6월. 2016
    10.13089/JKIISC.2016.26.3.787

    국내 웹 사이트 패스워드 미터 분석
    김경훈, 권태경, Vol. 26, No. 3, pp. 757-768, 6월. 2016
    10.13089/JKIISC.2016.26.3.757

    모바일 뱅킹 이용자의 개인정보 유출사고 인지가 개인정보관리 준수행동에 미치는 영향에 대한 사전 연구
    김정덕, 임세헌, Vol. 26, No. 3, pp. 735-744, 6월. 2016
    10.13089/JKIISC.2016.26.3.735

    국내·외 포털사이트 및 업종별 국내 사이트의 개인정보취급방침 비교
    전창욱, 유진호, Vol. 26, No. 3, pp. 713-724, 6월. 2016
    10.13089/JKIISC.2016.26.3.713

    IPTV 방송서비스에서의 개인정보보호에 관한 연구
    이진혁, 김승주, Vol. 26, No. 3, pp. 701-712, 6월. 2016
    10.13089/JKIISC.2016.26.3.701

    커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격
    이정호, 우사무엘, 이세영, 이동훈, Vol. 26, No. 3, pp. 679-692, 6월. 2016
    10.13089/JKIISC.2016.26.3.679

    IPv6 기반의 사물인터넷 환경에서 악성 노드의 패킷 유실 공격 탐지 및 우회 기법 분석
    최재우, 권태경, Vol. 26, No. 3, pp. 655-660, 6월. 2016
    10.13089/JKIISC.2016.26.3.655

    부채널 공격에 대응하는 새로운 스칼라 레코딩 방법
    유효명, 조성민, 김태원, 김창한, 홍석희, Vol. 26, No. 3, pp. 587-602, 6월. 2016
    10.13089/JKIISC.2016.26.3.587

    Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜
    김진욱, 박정수, 윤권진, 정수환, Vol. 26, No. 3, pp. 573-586, 6월. 2016
    10.13089/JKIISC.2016.26.3.573