Digital Library


Search: "[ keyword: ACT ]" (148)
    정보보호제품 품질 평가 모델에 관한 연구
    윤형득, 이경호, Vol. 27, No. 6, pp. 1535-1547, 12월. 2017
    10.13089/JKIISC.2017.27.6.1535

    스마트워치 데이터 분석 및 위험도 평가
    이영주, 양원석, 권태경, Vol. 27, No. 6, pp. 1483-1490, 12월. 2017
    10.13089/JKIISC.2017.27.6.1483

    STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출
    박은주, 김승주, Vol. 27, No. 6, pp. 1467-1482, 12월. 2017
    10.13089/JKIISC.2017.27.6.1467

    기업의 정보보호 활동과 정보침해 사고 간의 관계: 정보보호 인식의 매개효과를 중심으로
    문건웅, 김승주, Vol. 27, No. 4, pp. 897-912, 8월. 2017
    10.13089/JKIISC.2017.27.4.897

    금융기관 정보보호업무의 적정인력 산정에 대한 연구
    박재영, 김인석, Vol. 27, No. 3, pp. 653-672, 6월. 2017
    10.13089/JKIISC.2017.27.3.653

    MILP를 이용한 ARX 기반 블록 암호의 불능 차분 특성 탐색
    이호창, 강형철, 홍득조, 성재철, 홍석희, Vol. 27, No. 3, pp. 427-438, 6월. 2017
    10.13089/JKIISC.2017.27.3.427

    신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법
    이태경, 김용혁, 임을규, Vol. 27, No. 2, pp. 201-212, 4월. 2017
    10.13089/JKIISC.2017.27.2.201

    최대길이를 갖는 셀룰라 오토마타의 생성
    최언숙, 조성진, Vol. 14, No. 6, pp. 25-30, 12월. 2004
    10.13089/JKIISC.2004.14.6.25

    랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격
    한동국, 장남수, 장상운, 임종인, Vol. 14, No. 5, pp. 121-134, 10월. 2004
    10.13089/JKIISC.2004.14.5.121

    융선추적을 이용한 지문 특징점 추출기의 SoC 구현
    김기철, 박덕수, 정용화, 반성범, Vol. 14, No. 5, pp. 97-108, 10월. 2004
    10.13089/JKIISC.2004.14.5.97