Digital Library


Search: "[ keyword: ACT ]" (140)
    Ad-hoc 네트워크에서의 효율적인 비정상행위 노드 탐지 및 관리 기법
    이윤호, 이수진, Vol. 19, No. 5, pp. 71-80, 10월. 2009
    10.13089/JKIISC.2009.19.5.71

    무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용
    서희석, Vol. 19, No. 4, pp. 41-50, 8월. 2009
    10.13089/JKIISC.2009.19.4.41

    대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구
    전진환, 김종기, Vol. 19, No. 2, pp. 127-140, 4월. 2009
    10.13089/JKIISC.2009.19.2.127

    컨택센터의 고객 개인정보 보호 모델
    권영관, 염흥열, Vol. 19, No. 2, pp. 117-126, 4월. 2009
    10.13089/JKIISC.2009.19.2.117

    보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
    김종기, 강다연, Vol. 18, No. 4, pp. 123-134, 8월. 2008
    10.13089/JKIISC.2008.18.4.123

    정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구
    최명길, 황원주, 김명수, Vol. 18, No. 3, pp. 131-142, 6월. 2008
    10.13089/JKIISC.2008.18.3.131

    모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘
    송동호, 임선희, 임종인, 이옥연, Vol. 17, No. 6, pp. 57-64, 12월. 2007
    10.13089/JKIISC.2007.17.6.57

    전자 상거래에서 거래 인증 모델 연구
    이창열, Vol. 17, No. 1, pp. 81-88, 2월. 2007
    10.13089/JKIISC.2007.17.1.81

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    자원이 제약된 장치에서 효율적인 타원곡선 다중 상수배의 구현을 위한 유연한 접근
    서석충, 김형찬, 라마크리시나, Vol. 16, No. 6, pp. 95-110, 12월. 2006
    10.13089/JKIISC.2006.16.6.95