Digital Library


Search: "[ keyword: AI ]" (204)
    동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼
    강병호, 임을규, Vol. 24, No. 3, pp. 437-444, 6월. 2014
    10.13089/JKIISC.2014.24.3.437

    안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
    위유경, 곽진, Vol. 24, No. 2, pp. 411-430, 4월. 2014
    10.13089/JKIISC.2014.24.2.411

    해쉬 체인 기반의 안전한 하둡 분산 파일 시스템 인증 프로토콜
    정소원, 김기성, 정익래, Vol. 23, No. 5, pp. 831-848, 10월. 2013
    10.13089/JKIISC.2013.23.5.831

    국내 정보보호 교육체계 연구
    김동우, 채승완, 류재철, Vol. 23, No. 3, pp. 545-560, 6월. 2013
    10.13089/JKIISC.2013.23.3.545

    스마트그리드 네트워크에서 가용성 보장 메커니즘에 관한 연구: 신호정보를 이용한 공격 및 공격노드 검출
    김미희, Vol. 23, No. 2, pp. 279-286, 4월. 2013
    10.13089/JKIISC.2013.23.2.279

    SNS에서 접근제어 및 해시체인을 이용한 메시지 보호 기법
    정한재, 원동호, Vol. 23, No. 1, pp. 81-88, 2월. 2013
    10.13089/JKIISC.2013.23.1.81

    개선된 원 라운드 인증 그룹 키 합의 프로토콜
    김호희, 김순자, Vol. 23, No. 1, pp. 3-10, 2월. 2013
    10.13089/JKIISC.2013.23.1.3

    동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜
    김호희, 김순자, Vol. 22, No. 6, pp. 1253-1264, 12월. 2012
    10.13089/JKIISC.2012.22.6.1253

    익명성을 보장하는 비대칭 공모자 추적 기법의 설계
    이문식, 강순부, 이주희, Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
    10.13089/JKIISC.2012.22.6.1231

    Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
    이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
    10.13089/JKIISC.2012.22.5.1019