Digital Library


Search: "[ keyword: Analysis ]" (305)
    FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
    김선민, 김휘강, Vol. 25, No. 6, pp. 1465-1476, 12월. 2015
    10.13089/JKIISC.2015.25.6.1465

    해밍 웨이트 누출 기반 ARIA 키 확장 SPA
    박애선, 한동국, 최준, Vol. 25, No. 6, pp. 1319-1326, 12월. 2015
    10.13089/JKIISC.2015.25.6.1319

    거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구
    김광원, 윤지원, Vol. 25, No. 5, pp. 1281-1292, 10월. 2015
    10.13089/JKIISC.2015.25.5.1281

    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    ESE 데이터베이스 내의 삭제된 레코드 복구 기법
    김정현, 최종현, 이상진, Vol. 25, No. 5, pp. 1143-1152, 10월. 2015
    10.13089/JKIISC.2015.25.5.1143

    캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구
    이진, 강성욱, 김휘강, Vol. 25, No. 5, pp. 1077-1084, 10월. 2015
    10.13089/JKIISC.2015.25.5.1077

    지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
    하재철, Vol. 25, No. 5, pp. 985-992, 10월. 2015
    10.13089/JKIISC.2015.25.5.985

    안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기
    강승준, 윤지원, Vol. 25, No. 4, pp. 817-828, 8월. 2015
    10.13089/JKIISC.2015.25.4.817

    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
    이상엽, 김태원, 김희석, 홍석희, Vol. 25, No. 4, pp. 727-738, 8월. 2015
    10.13089/JKIISC.2015.25.4.727