Digital Library


Search: "[ keyword: CA ]" (762)
    웹 취약점 스코어링 기법의 advanced 모델 연구
    변으뜸, 임종인, 이경호, Vol. 25, No. 5, pp. 1217-1224, 10월. 2015
    10.13089/JKIISC.2015.25.5.1217

    APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
    이세영, 박진형, 박문찬, 석재혁, 이동훈, Vol. 25, No. 5, pp. 1201-1216, 10월. 2015
    10.13089/JKIISC.2015.25.5.1201

    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
    박찬호, 박창섭, Vol. 25, No. 5, pp. 1175-1186, 10월. 2015
    10.13089/JKIISC.2015.25.5.1175

    디지털 포렌식 수준 평가 지표 개발에 관한 연구
    박희일, 윤종성, 이상진, Vol. 25, No. 5, pp. 1153-1166, 10월. 2015
    10.13089/JKIISC.2015.25.5.1153

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131

    온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류
    곽병일, 김휘강, Vol. 25, No. 5, pp. 1097-1114, 10월. 2015
    10.13089/JKIISC.2015.25.5.1097

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085

    특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격
    김재환, 김수아, 김형중, Vol. 25, No. 5, pp. 1011-1020, 10월. 2015
    10.13089/JKIISC.2015.25.5.1011

    스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협
    조재연, 윤지원, Vol. 25, No. 5, pp. 1001-1010, 10월. 2015
    10.13089/JKIISC.2015.25.5.1001