Digital Library


Search: "[ keyword: Analysis ]" (305)
    영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석
    문해민, 반성범, Vol. 23, No. 4, pp. 737-742, 8월. 2013
    10.13089/JKIISC.2013.23.4.737

    빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계
    이동환, 박정찬, 유찬곤, 윤호상, Vol. 23, No. 4, pp. 721-728, 8월. 2013
    10.13089/JKIISC.2013.23.4.721

    가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현
    석재혁, 김성훈, 이동훈, Vol. 23, No. 4, pp. 709-720, 8월. 2013
    10.13089/JKIISC.2013.23.4.709

    악성코드 DNA 생성을 통한 유사 악성코드 분류기법
    한병진, 최영한, 배병철, Vol. 23, No. 4, pp. 679-694, 8월. 2013
    10.13089/JKIISC.2013.23.4.679

    NoSQL기반의 MapReduce를 이용한 방화벽 로그 분석 기법
    최보민, 공종환, 홍성삼, 한명묵, Vol. 23, No. 4, pp. 667-678, 8월. 2013
    10.13089/JKIISC.2013.23.4.667

    BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책
    김형동, 하재철, Vol. 23, No. 4, pp. 585-592, 8월. 2013
    10.13089/JKIISC.2013.23.4.585

    속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
    정용욱, 노봉남, Vol. 23, No. 3, pp. 501-514, 6월. 2013
    10.13089/JKIISC.2013.23.3.501

    BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구
    박수영, 정현지, 이상진, Vol. 23, No. 2, pp. 193-202, 4월. 2013
    10.13089/JKIISC.2013.23.2.193

    STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
    신수연, 권태경, Vol. 22, No. 6, pp. 1243-1252, 12월. 2012
    10.13089/JKIISC.2012.22.6.1243

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191