Digital Library


Search: "[ keyword: AI ]" (252)
    전력 분석 공격과 ID기반 암호 시스템의 안전성
    양연형, 박동진, 이필중, Vol. 14, No. 4, pp. 135-140, 8월. 2004
    10.13089/JKIISC.2004.14.4.135

    익명성을 보장하는 비대칭 공개키 공모자 추적 기법
    최은영, 이동훈, 홍도원, Vol. 14, No. 3, pp. 49-62, 6월. 2004
    10.13089/JKIISC.2004.14.3.49

    n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구
    서정우, 손태식, 서정택, 문종섭, Vol. 14, No. 2, pp. 23-34, 4월. 2004
    10.13089/JKIISC.2004.14.2.23

    Summation Generator에 대한 대수적 공격
    이동훈, 김재헌, 한재우, 홍진, 문덕재, Vol. 14, No. 1, pp. 71-78, 2월. 2004
    10.13089/JKIISC.2004.14.1.71

    웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법
    장진구, 문종섭, Vol. 26, No. 6, pp. 1493-1504, 12월. 2016
    10.13089/JKIISC.2016.26.6.1493

    부채널 분석에 안전한 밸런스 인코딩 기법에 관한 연구
    윤진영, 김한빛, 김희석, 홍석희, Vol. 26, No. 6, pp. 1443-1454, 12월. 2016
    10.13089/JKIISC.2016.26.6.1443

    ARX 구조를 가지는 블록 암호에 대한 효율적인 차분 경로 자동 탐색 알고리즘
    김서진, 강형철, 홍득조, 성재철, 홍석희, Vol. 26, No. 6, pp. 1421-1430, 12월. 2016
    10.13089/JKIISC.2016.26.6.1421

    컨텐츠 중심 네트워크에서 해시 체인 기반의 효율적인 데이터 인증 기법
    서석충, Vol. 26, No. 6, pp. 1375-1386, 12월. 2016
    10.13089/JKIISC.2016.26.6.1375

    스마트폰 JPEG 파일의 출처 식별을 위한 DQT 정보 데이터베이스 구축
    김민식, 정두원, 이상진, Vol. 26, No. 2, pp. 359-368, 4월. 2016
    10.13089/JKIISC.2016.26.2.359

    스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구
    서준석, 문종섭, Vol. 25, No. 6, pp. 1477-1484, 12월. 2015
    10.13089/JKIISC.2015.25.6.1477