Digital Library


Search: "[ keyword: Base ]" (145)
    악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
    최상용, 강익선, 김대혁, 노봉남, 김용민, Vol. 23, No. 6, pp. 1121-1130, 12월. 2013
    10.13089/JKIISC.2013.23.6.1121

    Oracle 데이터베이스의 삭제된 레코드 복구 기법
    최종현, 정두원, 이상진, Vol. 23, No. 5, pp. 947-956, 10월. 2013
    10.13089/JKIISC.2013.23.5.947

    TBC에서 부채널공격을 고려한 효율적인 지수 연산
    박영호, 장남수, Vol. 23, No. 3, pp. 561-570, 6월. 2013
    10.13089/JKIISC.2013.23.3.561

    SG-RBAC : 스마트그리드 환경에 적합한 역할기반접근제어 모델
    이우묘, 이건희, 김신규, 서정택, Vol. 23, No. 2, pp. 307-318, 4월. 2013
    10.13089/JKIISC.2013.23.2.307

    래티스에서 ID 기반의 강한 지정된 검증자 서명 기법
    노건태, 천지영, 정익래, Vol. 23, No. 1, pp. 45-56, 2월. 2013
    10.13089/JKIISC.2013.23.1.45

    서버 접근 통제를 위한 위치기반 인증 기법
    최정민, 조관태, 이동훈, Vol. 22, No. 6, pp. 1271-1282, 12월. 2012
    10.13089/JKIISC.2012.22.6.1271

    국가 사이버 역량 평가 방법론 연구
    강정민, 황현욱, 이종문, 윤영태, 배병철, 정순영, Vol. 22, No. 5, pp. 1039-1056, 10월. 2012
    10.13089/JKIISC.2012.22.5.1039

    ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법
    김미령, 김효승, 손영동, 이동훈, Vol. 22, No. 4, pp. 733-744, 8월. 2012
    10.13089/JKIISC.2012.22.4.733

    데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구
    이동찬, 이상진, Vol. 22, No. 3, pp. 565-574, 6월. 2012
    10.13089/JKIISC.2012.22.3.565

    ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
    오두환, 최두식, 나은성, 김상철, 하재철, Vol. 22, No. 3, pp. 427-438, 6월. 2012
    10.13089/JKIISC.2012.22.3.427