Digital Library


Search: "[ keyword: Analysis ]" (305)
    악성코드의 효율적인 분석을 위한 안전한 오픈소스 함수에 대한 시그니처 기반 식별 도구
    이석수, 양종환, 정우식, 김영철, 조은선, Vol. 27, No. 4, pp. 721-730, 8월. 2017
    10.13089/JKIISC.2017.27.4.721

    DEA 모형을 이용한 도급회사 보안관리 평가모델
    김인환, 이경호, Vol. 27, No. 3, pp. 687-704, 6월. 2017
    10.13089/JKIISC.2017.27.3.687

    클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계
    이은지, 곽진, Vol. 27, No. 3, pp. 579-590, 6월. 2017
    10.13089/JKIISC.2017.27.3.579

    동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구
    윤광택, 이경호, Vol. 27, No. 3, pp. 563-578, 6월. 2017
    10.13089/JKIISC.2017.27.3.563

    비밀 S-box를 사용한 GFN에 대한 안전성 분석
    이용성, 강형철, 홍득조, 성재철, 홍석희, Vol. 27, No. 3, pp. 467-476, 6월. 2017
    10.13089/JKIISC.2017.27.3.467

    8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구
    박애선, 원유승, 한동국, Vol. 27, No. 3, pp. 439-448, 6월. 2017
    10.13089/JKIISC.2017.27.3.439

    MILP를 이용한 ARX 기반 블록 암호의 불능 차분 특성 탐색
    이호창, 강형철, 홍득조, 성재철, 홍석희, Vol. 27, No. 3, pp. 427-438, 6월. 2017
    10.13089/JKIISC.2017.27.3.427

    사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 -
    박상민, 임종인, Vol. 27, No. 1, pp. 103-114, 2월. 2017
    10.13089/JKIISC.2017.27.1.103

    API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구
    고동우, 김휘강, Vol. 27, No. 1, pp. 91-102, 2월. 2017
    10.13089/JKIISC.2017.27.1.91

    역난독화를 위한 바이너리 프로그램 슬라이싱
    목성균, 전현구, 조은선, Vol. 27, No. 1, pp. 59-66, 2월. 2017
    10.13089/JKIISC.2017.27.1.59