Digital Library


Search: "[ keyword: CA ]" (792)
    Kerberos 기반 하둡 분산 파일 시스템의 안전성 향상방안
    박소현, 정익래, Vol. 23, No. 5, pp. 803-814, 10월. 2013
    10.13089/JKIISC.2013.23.5.803

    24Bit BMP 이미지를 이용한 쉘코드 은닉 기법
    금영준, 최화재, 김휘강, Vol. 22, No. 3, pp. 691-708, 6월. 2012
    10.13089/JKIISC.2012.22.3.691

    웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
    이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
    10.13089/JKIISC.2012.22.3.667

    개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발
    박성주, 임종인, Vol. 22, No. 3, pp. 637-644, 6월. 2012
    10.13089/JKIISC.2012.22.3.637

    군 통합보안시스템 구축 방안 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 575-584, 6월. 2012
    10.13089/JKIISC.2012.22.3.575

    계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심
    강구홍, 강동호, 나중찬, 김익균, Vol. 22, No. 3, pp. 553-564, 6월. 2012
    10.13089/JKIISC.2012.22.3.553

    스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크
    최재덕, 서정택, Vol. 22, No. 3, pp. 525-536, 6월. 2012
    10.13089/JKIISC.2012.22.3.525

    음향 주파수 분석을 이용한 스마트폰 사용자 인증
    김진복, 송정은, 이문규, Vol. 22, No. 2, pp. 327-336, 4월. 2012
    10.13089/JKIISC.2012.22.2.327

    사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구
    채상미, 김민균, Vol. 22, No. 2, pp. 295-316, 4월. 2012
    10.13089/JKIISC.2012.22.2.295

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267