Digital Library


Search: "[ keyword: AI ]" (204)
    메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
    김재헌, 한재우, 문덕재, Vol. 16, No. 1, pp. 65-70, 2월. 2006
    10.13089/JKIISC.2006.16.1.65

    선형 다항식의 역원의 maximal 대수적 차수
    이동훈, Vol. 15, No. 6, pp. 105-110, 12월. 2005
    10.13089/JKIISC.2005.15.6.105

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜
    김현주, 남정현, 김승주, 원동호, Vol. 15, No. 1, pp. 41-56, 2월. 2005
    10.13089/JKIISC.2005.15.1.41

    소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
    성재철, 문덕재, 임흥수, 지성택, 이상진, Vol. 15, No. 1, pp. 29-40, 2월. 2005
    10.13089/JKIISC.2005.15.1.29

    URL 빈도분석을 이용한 스팸메일 차단 방법
    백기영, 이철수, 류재철, Vol. 14, No. 6, pp. 135-148, 12월. 2004
    10.13089/JKIISC.2004.14.6.135

    랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격
    한동국, 장남수, 장상운, 임종인, Vol. 14, No. 5, pp. 121-134, 10월. 2004
    10.13089/JKIISC.2004.14.5.121

    전력 분석 공격과 ID기반 암호 시스템의 안전성
    양연형, 박동진, 이필중, Vol. 14, No. 4, pp. 135-140, 8월. 2004
    10.13089/JKIISC.2004.14.4.135

    익명성을 보장하는 비대칭 공개키 공모자 추적 기법
    최은영, 이동훈, 홍도원, Vol. 14, No. 3, pp. 49-62, 6월. 2004
    10.13089/JKIISC.2004.14.3.49

    n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구
    서정우, 손태식, 서정택, 문종섭, Vol. 14, No. 2, pp. 23-34, 4월. 2004
    10.13089/JKIISC.2004.14.2.23