Digital Library


Search: "[ keyword: CA ]" (792)
    특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격
    김재환, 김수아, 김형중, Vol. 25, No. 5, pp. 1011-1020, 10월. 2015
    10.13089/JKIISC.2015.25.5.1011

    스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협
    조재연, 윤지원, Vol. 25, No. 5, pp. 1001-1010, 10월. 2015
    10.13089/JKIISC.2015.25.5.1001

    HB+ 프로토콜 기반의 스마트 OTP 인증
    신지선, Vol. 25, No. 5, pp. 993-1000, 10월. 2015
    10.13089/JKIISC.2015.25.5.993

    TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
    김진목, 김동욱, 박진범, 김지훈, 김형식, Vol. 25, No. 4, pp. 863-872, 8월. 2015
    10.13089/JKIISC.2015.25.4.863

    분산 환경에서의 효율적인 콘텐츠 인증 기술
    김대엽, Vol. 25, No. 4, pp. 839-848, 8월. 2015
    10.13089/JKIISC.2015.25.4.839

    하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법
    김광조, Vol. 25, No. 4, pp. 807-816, 8월. 2015
    10.13089/JKIISC.2015.25.4.807

    자동차 공급망 위험관리(A-SCRM) 방안 연구
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 793-806, 8월. 2015
    10.13089/JKIISC.2015.25.4.793

    무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구
    최재우, 김용현, 김주엽, 권태경, Vol. 25, No. 4, pp. 759-766, 8월. 2015
    10.13089/JKIISC.2015.25.4.759

    수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
    이상엽, 김태원, 김희석, 홍석희, Vol. 25, No. 4, pp. 727-738, 8월. 2015
    10.13089/JKIISC.2015.25.4.727

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573