Digital Library


Search: "[ keyword: AC ]" (839)
    교차영향분석을 이용한 국내ICT 융합산업의 정보보호정책 우선순위 분석
    이동희, 전효정, 김태성, Vol. 28, No. 3, pp. 695-706, 5월. 2018
    10.13089/JKIISC.2018.28.3.695
    주제어: ICT convergence Industry, Information Security Policy, Cross-impact analysis, ICT convergence Industry, Information Security Policy, Cross-impact analysis

    온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석
    정강수, 박석, 최대선, Vol. 28, No. 3, pp. 665-679, 5월. 2018
    10.13089/JKIISC.2018.28.3.665
    주제어: Privacy analysis, Anonymization, Data crawling, inference attack, Privacy analysis, Anonymization, Data crawling, inference attack

    미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구
    홍순좌, Vol. 28, No. 1, pp. 249-267, 2월. 2018
    10.13089/JKIISC.2018.28.1.249
    주제어: ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training, ATE, NICE, FISMA, Cybersecurity Act, CSSIA, CSEC, NCC, CWW, ACE, Cybersecurity Training

    소셜 트러스트 클러스터 효과를 이용한 견고한 추천 시스템 설계 및 분석
    노기섭, 오하영, 이재훈, Vol. 28, No. 1, pp. 241-248, 2월. 2018
    10.13089/JKIISC.2018.28.1.241
    주제어: Trust Cluster, Social Relation, Robust Recommender System, Prediction Accuracy, Trust Cluster, Social Relation, Robust Recommender System, Prediction Accuracy

    개인정보 침해 관련 정보 제공 서비스 사용 의도 분석
    김택영, 전효정, 김태성, Vol. 28, No. 1, pp. 199-213, 2월. 2018
    10.13089/JKIISC.2018.28.1.199
    주제어: Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security, Information Breach, Social Disaster, Service Acceptance, Poersonal Information Security

    중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안
    장 엽, 이우묘, 신혁기, 김신규, Vol. 28, No. 1, pp. 123-133, 2월. 2018
    10.13089/JKIISC.2018.28.1.123
    주제어: Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle), Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle)

    안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구
    남기훈, 공성현, 석병진, 이창훈, Vol. 28, No. 1, pp. 111-122, 2월. 2018
    10.13089/JKIISC.2018.28.1.111
    주제어: Credential, Data Acquisition, Digital Forensics, Login Bypass, OAuth Protocol, Credential, Data Acquisition, Digital Forensics, Login Bypass, OAuth Protocol

    모바일 포렌식 증거 수집방안 연구: 제조사 백업 앱 기반 데이터 획득 기법
    최재원, 김승주, Vol. 28, No. 1, pp. 95-110, 2월. 2018
    10.13089/JKIISC.2018.28.1.95
    주제어: digital forensic, Data Acquisition, Android, Smartphone, backup app, digital forensic, Data Acquisition, Android, Smartphone, backup app

    멀티코어 환경에서 효율적인 엔트로피 원의 설계 기법
    김성겸, 이승준, 강형철, 홍득조, 성재철, 홍석희, Vol. 28, No. 1, pp. 61-71, 2월. 2018
    10.13089/JKIISC.2018.28.1.61
    주제어: cryptography, Entropy, Entropy source, SEI(Source of Entropy Input), DRBG, NRBG, nonce, IoT(Internet of Things), data race condition, cryptography, Entropy, Entropy source, SEI(Source of Entropy Input), DRBG, NRBG, nonce, IoT(Internet of Things), data race condition