Digital Library


Search: "[ keyword: Analysis ]" (305)
    디지털 포렌식을 위한 증거 분석 도구의 신뢰성 검증
    이태림, 신상욱, Vol. 21, No. 3, pp. 165-176, 6월. 2011
    10.13089/JKIISC.2011.21.3.165

    스트림 암호 Rabbit에 대한 전력분석 공격
    배기석, 안만기, 박제훈, 이훈재, 문상재, Vol. 21, No. 3, pp. 27-36, 6월. 2011
    10.13089/JKIISC.2011.21.3.27

    마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법
    한동국, 김희석, 송호근, 이호상, 홍석희, Vol. 21, No. 2, pp. 149-156, 4월. 2011
    10.13089/JKIISC.2011.21.2.149

    오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격
    최두식, 오두환, 배기석, 문상재, 하재철, Vol. 21, No. 2, pp. 91-100, 4월. 2011
    10.13089/JKIISC.2011.21.2.91

    라이브 포렌식을 위한 윈도우즈 물리 메모리 분석 도구
    한지성, 이상진, Vol. 21, No. 2, pp. 71-82, 4월. 2011
    10.13089/JKIISC.2011.21.2.71

    모바일 기기에서의 전력 분석 공격을 위한 새로운 전력 신호 정렬 방법
    이유리, 김완진, 이영준, 김형남, Vol. 21, No. 1, pp. 153-166, 2월. 2011
    10.13089/JKIISC.2011.21.1.153

    공공부문 정보보호 담당 조직의 운영 효율성 평가 -자료포락분석 기법을 중심으로
    박태형, 윤기찬, 문신용, 임종인, Vol. 20, No. 6, pp. 209-220, 12월. 2010
    10.13089/JKIISC.2010.20.6.209

    소스코드의 보안성 메트릭 설계에 관한 연구
    서동수, Vol. 20, No. 6, pp. 147-156, 12월. 2010
    10.13089/JKIISC.2010.20.6.147

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    위임기반 인증 프로토콜의 프라이버시 취약성 분석
    윤택영, 김창한, Vol. 20, No. 6, pp. 53-58, 12월. 2010
    10.13089/JKIISC.2010.20.6.53