Digital Library


Search: "[ keyword: AC ]" (831)
    금융권 정보보호 관리 효율을 제고하기 위한 인증모형 개선방안
    오은, 김태성, 조태희, Vol. 26, No. 2, pp. 541-550, 4월. 2016
    10.13089/JKIISC.2016.26.2.541

    개인정보보호 대책의 효과 및 인과관계: 기업 및 개인의 개인정보보호 행동에 대한 실증분석 및 그 시사점
    신일순, Vol. 26, No. 2, pp. 523-532, 4월. 2016
    10.13089/JKIISC.2016.26.2.523

    올바른 개인정보자기결정권 행사를 위한 프라이버시 리터러시 수준 측정에 관한 연구
    박향미, 유지연, Vol. 26, No. 2, pp. 501-522, 4월. 2016
    10.13089/JKIISC.2016.26.2.501

    초등학생들의 정보보호실천에 영향을 미치는 요인
    최승재, 김형열, 김태성, Vol. 26, No. 2, pp. 449-462, 4월. 2016
    10.13089/JKIISC.2016.26.2.449

    스마트그리드 개인정보보호법제 개선
    이동혁, 박남제, Vol. 26, No. 2, pp. 415-424, 4월. 2016
    10.13089/JKIISC.2016.26.2.415

    선제 대응을 위한 의심 도메인 추론 방안
    강병호, 양지수, 소재현, 김창엽, Vol. 26, No. 2, pp. 405-414, 4월. 2016
    10.13089/JKIISC.2016.26.2.405

    DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
    현미분, 이상진, Vol. 26, No. 2, pp. 369-376, 4월. 2016
    10.13089/JKIISC.2016.26.2.369

    충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법
    김수리, 김태원, 조성민, 김희석, 홍석희, Vol. 26, No. 2, pp. 335-344, 4월. 2016
    10.13089/JKIISC.2016.26.2.335

    랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
    백유진, Vol. 26, No. 2, pp. 327-334, 4월. 2016
    10.13089/JKIISC.2016.26.2.327

    MJH 해쉬 함수 역상 공격
    이주영, 김종성, Vol. 26, No. 2, pp. 315-318, 4월. 2016
    10.13089/JKIISC.2016.26.2.315