Digital Library


Search: "[ keyword: CA ]" (792)
    국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
    이호균, 임종인, 이경호, Vol. 25, No. 6, pp. 1571-1582, 12월. 2015
    10.13089/JKIISC.2015.25.6.1571

    국가 사이버보안 역량 평가를 위한 평가항목 연구
    배선하, 박상돈, 김소정, Vol. 25, No. 5, pp. 1293-1318, 10월. 2015
    10.13089/JKIISC.2015.25.5.1293

    웹 취약점 스코어링 기법의 advanced 모델 연구
    변으뜸, 임종인, 이경호, Vol. 25, No. 5, pp. 1217-1224, 10월. 2015
    10.13089/JKIISC.2015.25.5.1217

    APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
    이세영, 박진형, 박문찬, 석재혁, 이동훈, Vol. 25, No. 5, pp. 1201-1216, 10월. 2015
    10.13089/JKIISC.2015.25.5.1201

    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
    박찬호, 박창섭, Vol. 25, No. 5, pp. 1175-1186, 10월. 2015
    10.13089/JKIISC.2015.25.5.1175

    디지털 포렌식 수준 평가 지표 개발에 관한 연구
    박희일, 윤종성, 이상진, Vol. 25, No. 5, pp. 1153-1166, 10월. 2015
    10.13089/JKIISC.2015.25.5.1153

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131

    온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류
    곽병일, 김휘강, Vol. 25, No. 5, pp. 1097-1114, 10월. 2015
    10.13089/JKIISC.2015.25.5.1097

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085