Digital Library


Search: "[ keyword: ACT ]" (140)
    모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법
    맹영재, 양대헌, 이경희, Vol. 21, No. 1, pp. 187-200, 2월. 2011
    10.13089/JKIISC.2011.21.1.187

    AHP를 이용한 SNS 정보보호 위협요인 분석
    성기훈, 공희경, 김태한, Vol. 20, No. 6, pp. 261-270, 12월. 2010
    10.13089/JKIISC.2010.20.6.261

    온라인서비스제공자(OSP)의 저작권보호 책임과 필터링
    오영우, 장규현, 권헌영, 임종인, Vol. 20, No. 6, pp. 97-110, 12월. 2010
    10.13089/JKIISC.2010.20.6.97

    스마트폰 전자금융거래 보호를 위한 법제적 문제점 분석 - 전자금융거래법(안)을 중심으로 -
    최승현, 김강석, 설희경, 양대욱, 이동훈, Vol. 20, No. 6, pp. 67-82, 12월. 2010
    10.13089/JKIISC.2010.20.6.67

    비할당 영역 데이터 파편의 문서 텍스트 추출 방안에 관한 연구
    유병영, 박정흠, 방제완, 이상진, Vol. 20, No. 6, pp. 43-52, 12월. 2010
    10.13089/JKIISC.2010.20.6.43

    페르마 인수분해 방법의 확장과 검증에 대한 고찰
    정서현, 정수환, Vol. 20, No. 3, pp. 3-8, 6월. 2010
    10.13089/JKIISC.2010.20.3.3

    정보보호 전문인력의 직무전환 의도와 전환사유
    유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
    10.13089/JKIISC.2010.20.1.95

    Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법
    양대헌, 이경희, Vol. 19, No. 6, pp. 195-199, 12월. 2009
    10.13089/JKIISC.2009.19.6.195

    SCADA 시스템의 안전성 확보방안에 관한 연구
    김영진, 이정현, 임종인, Vol. 19, No. 6, pp. 145-152, 12월. 2009
    10.13089/JKIISC.2009.19.6.145

    보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구
    박성용, 문종섭, Vol. 19, No. 6, pp. 113-120, 12월. 2009
    10.13089/JKIISC.2009.19.6.113