Digital Library


Search: "[ keyword: Analysis ]" (305)
    프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상
    진성현, 김태원, 김희석, 홍석희, Vol. 27, No. 1, pp. 15-24, 2월. 2017
    10.13089/JKIISC.2017.27.1.15

    전자금융기반시설 정보보호 수준강화 방안 (정보보호 관리수준 분석을 통한)
    박근덕, 염흥열, Vol. 26, No. 6, pp. 1605-1618, 12월. 2016
    10.13089/JKIISC.2016.26.6.1605

    웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법
    장진구, 문종섭, Vol. 26, No. 6, pp. 1493-1504, 12월. 2016
    10.13089/JKIISC.2016.26.6.1493

    부채널 분석 성능향상을 위한 특이값분해 신호처리 기법에 관한 연구
    박건민, 김태원, 김희석, 홍석희, Vol. 26, No. 6, pp. 1461-1470, 12월. 2016
    10.13089/JKIISC.2016.26.6.1461

    부채널 분석에 안전한 밸런스 인코딩 기법에 관한 연구
    윤진영, 김한빛, 김희석, 홍석희, Vol. 26, No. 6, pp. 1443-1454, 12월. 2016
    10.13089/JKIISC.2016.26.6.1443

    안전한 제어시스템 환경을 위한 트래픽 분석망 설계
    이은지, 곽진, Vol. 26, No. 5, pp. 1223-1234, 10월. 2016
    10.13089/JKIISC.2016.26.5.1223

    ARM 아키텍처 기반 바이너리 정적 분석을 위한 기준 주소 분석 도구
    강지훈, 류재철, Vol. 26, No. 5, pp. 1185-1190, 10월. 2016
    10.13089/JKIISC.2016.26.5.1185

    DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술
    박동혁, 명의정, 윤주범, Vol. 26, No. 4, pp. 895-902, 8월. 2016
    10.13089/JKIISC.2016.26.4.895

    동시출현 단어분석 기반 스팸 문자 탐지 기법
    오하영, Vol. 26, No. 3, pp. 693-700, 6월. 2016
    10.13089/JKIISC.2016.26.3.693

    해시 기반 인증자 안전성 고찰
    변진욱, Vol. 26, No. 3, pp. 609-612, 6월. 2016
    10.13089/JKIISC.2016.26.3.609