Digital Library


Search: "[ keyword: CA ]" (805)
    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259

    주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구
    박향미, 유지연, Vol. 27, No. 1, pp. 163-180, 2월. 2017
    10.13089/JKIISC.2017.27.1.163

    역난독화를 위한 바이너리 프로그램 슬라이싱
    목성균, 전현구, 조은선, Vol. 27, No. 1, pp. 59-66, 2월. 2017
    10.13089/JKIISC.2017.27.1.59

    API 콜 시퀀스와 Locality Sensitive Hashing을 이용한 악성코드 클러스터링 기법에 관한 연구
    고동우, 김휘강, Vol. 27, No. 1, pp. 91-102, 2월. 2017
    10.13089/JKIISC.2017.27.1.91

    재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅
    정찬주, 오수현, 양형규, 원동호, Vol. 10, No. 4, pp. 47-58, 8월. 2000
    10.13089/JKIISC.2000.10.4.47

    다중 해상도와 적응성 스펙트럼 워터마크를 기반으로 한 디지털 영상 정보의 소유권 보호
    서정희, Vol. 10, No. 4, pp. 13-20, 8월. 2000
    10.13089/JKIISC.2000.10.4.13

    공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템
    이임영, Vol. 9, No. 4, pp. 85-97, 8월. 1999
    10.13089/JKIISC.1999.9.4.85

    전자상거래에서 상점에 대한 신용 보증 시스템 구현
    백기영, Vol. 9, No. 2, pp. 37-48, 4월. 1999
    10.13089/JKIISC.1999.9.2.37

    다단계 보안 데이타베이스에서 직렬화 순서의 동적 재조정을 사용한 병행수행 제어 기법
    김명은, 박석, Vol. 9, No. 1, pp. 15-28, 2월. 1999
    10.13089/JKIISC.1999.9.1.15

    MPCOS-3DES를 이용한 인증 시스템의 구현
    김경훈, 박창섭, Vol. 9, No. 1, pp. 3-14, 2월. 1999
    10.13089/JKIISC.1999.9.1.3