Digital Library


Search: "[ keyword: CA ]" (762)
    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573

    Brezing-Weng 다항식족을 이용한 페어링 친화 아벨 곡면의 CM 파라미터 생성법
    윤기순, 박영호, 장남수, Vol. 25, No. 3, pp. 567-572, 6월. 2015
    10.13089/JKIISC.2015.25.3.567

    전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜
    이영경, 엄지은, 서승현, 이동훈, Vol. 25, No. 3, pp. 531-546, 6월. 2015
    10.13089/JKIISC.2015.25.3.531

    스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법
    주군, 최진춘, 양대헌, 이경희, Vol. 25, No. 3, pp. 519-530, 6월. 2015
    10.13089/JKIISC.2015.25.3.519

    난수생성기를 이용한 멀티채널 보안카드 설계
    서화정, 석선희, 김경훈, 김호원, Vol. 25, No. 3, pp. 501-508, 6월. 2015
    10.13089/JKIISC.2015.25.3.501

    관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법
    박준범, 진승헌, 최대선, Vol. 25, No. 3, pp. 493-500, 6월. 2015
    10.13089/JKIISC.2015.25.3.493

    사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
    김득훈, 곽진, Vol. 25, No. 2, pp. 467-478, 4월. 2015
    10.13089/JKIISC.2015.25.2.467

    IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
    이범기, 김미선, 서재현, Vol. 25, No. 2, pp. 439-448, 4월. 2015
    10.13089/JKIISC.2015.25.2.439

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411

    DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
    이기택, 백승수, 김승주, Vol. 25, No. 2, pp. 303-312, 4월. 2015
    10.13089/JKIISC.2015.25.2.303