Digital Library


Search: "[ keyword: CA ]" (762)
    AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
    백유진, 최두호, Vol. 24, No. 1, pp. 221-228, 2월. 2014
    10.13089/JKIISC.2014.24.1.221

    프록시 모바일 네트워크를 위한 계층적 인증 기법
    김경준, 백재종, 송주석, Vol. 24, No. 1, pp. 165-170, 2월. 2014
    10.13089/JKIISC.2014.24.1.165

    행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
    윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
    10.13089/JKIISC.2014.24.1.145

    Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
    이찬연, 이상진, Vol. 24, No. 1, pp. 135-144, 2월. 2014
    10.13089/JKIISC.2014.24.1.135

    가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지
    김창한, 장남수, 박영호, Vol. 24, No. 1, pp. 41-50, 2월. 2014
    10.13089/JKIISC.2014.24.1.41

    국내 클라우드서비스 인증에서 보안 강화방안 연구
    이강신, Vol. 23, No. 6, pp. 1231-1238, 12월. 2013
    10.13089/JKIISC.2013.23.6.1231

    피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구
    유홍렬, 홍모세, 권태경, Vol. 23, No. 6, pp. 1225-1230, 12월. 2013
    10.13089/JKIISC.2013.23.6.1225

    스마트폰 환경에서 스파이웨어에 저항하는 동적 이미지 기반 가상 키보드 기법
    나사랑, 권태경, Vol. 23, No. 6, pp. 1219-1224, 12월. 2013
    10.13089/JKIISC.2013.23.6.1219

    정보보호 투자와 침해사고의 인과관계에 대한 실증분석
    신일순, 장원창, 박희영, Vol. 23, No. 6, pp. 1207-1218, 12월. 2013
    10.13089/JKIISC.2013.23.6.1207

    무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜
    임채훈, Vol. 23, No. 6, pp. 1191-1198, 12월. 2013
    10.13089/JKIISC.2013.23.6.1191