Digital Library


Search: "[ keyword: Analysis ]" (305)
    DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
    정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
    10.13089/JKIISC.2015.25.3.691

    정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로
    황해수, 이희상, Vol. 25, No. 3, pp. 649-664, 6월. 2015
    10.13089/JKIISC.2015.25.3.649

    MMORPG 게임 내 계정도용 탐지 모델에 관한 연구
    김하나, 곽병일, 김휘강, Vol. 25, No. 3, pp. 627-638, 6월. 2015
    10.13089/JKIISC.2015.25.3.627

    OP-Amp를 적용한 향상된 부채널 전력분석 방법
    김진배, 지재덕, 조종원, 김민구, 한동국, Vol. 25, No. 3, pp. 509-518, 6월. 2015
    10.13089/JKIISC.2015.25.3.509

    HIGHT에 대한 부채널 분석 및 대응 방법
    김태종, 원유승, 박진학, 안현진, 한동국, Vol. 25, No. 2, pp. 457-466, 4월. 2015
    10.13089/JKIISC.2015.25.2.457

    LEA에 대한 부채널 분석 및 대응 방법
    박진학, 김태종, 안현진, 원유승, 한동국, Vol. 25, No. 2, pp. 449-456, 4월. 2015
    10.13089/JKIISC.2015.25.2.449

    ISMS 인증 기대 요인 및 인증 의도에 관한 연구
    박경태, 김세헌, Vol. 25, No. 2, pp. 375-382, 4월. 2015
    10.13089/JKIISC.2015.25.2.375

    RSA 충돌 분석 공격 복잡도 향상을 위한 연구
    심보연, 원유승, 한동국, Vol. 25, No. 2, pp. 261-270, 4월. 2015
    10.13089/JKIISC.2015.25.2.261

    정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
    박경태, 김세헌, Vol. 24, No. 6, pp. 1309-1318, 12월. 2014
    10.13089/JKIISC.2014.24.6.1309

    안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
    최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
    10.13089/JKIISC.2014.24.6.1215