Digital Library


Search: "[ keyword: CA ]" (792)
    Section, DLL feature 기반 악성코드 분석 기술 연구
    황준호, 황선빈, 김호경, 하지희, 이태진, Vol. 27, No. 5, pp. 1077-1086, 10월. 2017
    10.13089/JKIISC.2017.27.5.1077

    Naive Bayes 기반 안드로이드 악성코드 분석 기술 연구
    황준호, 이태진, Vol. 27, No. 5, pp. 1087-1098, 10월. 2017
    10.13089/JKIISC.2017.27.5.1087

    제한적 양방향 통신 시스템 설계
    김동욱, 민병길, Vol. 27, No. 5, pp. 1129-1140, 10월. 2017
    10.13089/JKIISC.2017.27.5.1129

    분산 원장 기술을 활용한 온라인 투표에 대한 보안 위협과 대응 방안
    박근덕, 김창오, 염흥열, Vol. 27, No. 5, pp. 1201-1216, 10월. 2017
    10.13089/JKIISC.2017.27.5.1201

    스미싱 제도와 소액결제 제도의 현황 조사 및 소액결제 피해를 줄이기 위한 법·제도 연구
    박한진, 김인중, Vol. 27, No. 5, pp. 1189-1200, 10월. 2017
    10.13089/JKIISC.2017.27.5.1189

    신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법
    이태경, 김용혁, 임을규, Vol. 27, No. 2, pp. 201-212, 4월. 2017
    10.13089/JKIISC.2017.27.2.201

    Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교
    신지호, Vol. 27, No. 2, pp. 223-232, 4월. 2017
    10.13089/JKIISC.2017.27.2.223

    지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구
    이호연, 권태경, Vol. 27, No. 2, pp. 233-240, 4월. 2017
    10.13089/JKIISC.2017.27.2.233

    기반시설 사이버보안 프레임워크 도출방안
    권성문, 이석철, 장지웅, 손태식, Vol. 27, No. 2, pp. 241-250, 4월. 2017
    10.13089/JKIISC.2017.27.2.241

    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259