Digital Library


Search: "[ keyword: ACT ]" (140)
    ACT를 이용한 AMI 보안 분석
    위미선, 김동성, 박종서, Vol. 23, No. 4, pp. 639-654, 8월. 2013
    10.13089/JKIISC.2013.23.4.639

    안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법
    이형우, Vol. 23, No. 3, pp. 479-490, 6월. 2013
    10.13089/JKIISC.2013.23.3.479

    Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구
    변진욱, Vol. 23, No. 3, pp. 351-358, 6월. 2013
    10.13089/JKIISC.2013.23.3.351

    보안측면에서의 산업제어시스템 비정상 행위 분류
    나중찬, 조현숙, Vol. 23, No. 2, pp. 329-338, 4월. 2013
    10.13089/JKIISC.2013.23.2.329

    개인정보영향평가 자격기준의 문제분석과 개선방안 연구 - 유사자격과 개인정보영향평가 자격체계와의 유사성 분석을 중심으로
    김이랑, 심미나, 임종인, Vol. 23, No. 1, pp. 127-146, 2월. 2013
    10.13089/JKIISC.2013.23.1.127

    인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동
    장원창, 신일순, Vol. 22, No. 6, pp. 1419-1427, 12월. 2012
    10.13089/JKIISC.2012.22.6.1419

    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석
    유한나, 김형주, 이재식, 박태성, 전문석, Vol. 22, No. 5, pp. 1091-1102, 10월. 2012
    10.13089/JKIISC.2012.22.5.1091

    개인정보 유출 시 통지.신고 프레임워크 및 가이드라인
    이충훈, 고유미, 김범수, Vol. 21, No. 5, pp. 169-180, 10월. 2011
    10.13089/JKIISC.2011.21.5.169

    윈도우 운영체제 상의 사용자 행위 추적에 관한 연구
    정창성, 김영찬, Vol. 21, No. 4, pp. 101-114, 8월. 2011
    10.13089/JKIISC.2011.21.4.101