Digital Library


Search: "[ keyword: CA ]" (792)
    IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
    이범기, 김미선, 서재현, Vol. 25, No. 2, pp. 439-448, 4월. 2015
    10.13089/JKIISC.2015.25.2.439

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411

    DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
    이기택, 백승수, 김승주, Vol. 25, No. 2, pp. 303-312, 4월. 2015
    10.13089/JKIISC.2015.25.2.303

    에너지 기반보호시설의 보안관제 방안에 관한 연구
    장정우, 김우석, 윤지원, Vol. 25, No. 2, pp. 279-292, 4월. 2015
    10.13089/JKIISC.2015.25.2.279

    분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법
    신영주, Vol. 25, No. 1, pp. 155-164, 2월. 2015
    10.13089/JKIISC.2015.25.1.155

    클라우드 스토리지 상에서의 프라이버시 보존형 소스기반 중복데이터 제거기술
    박철희, 홍도원, 서창호, 장구영, Vol. 25, No. 1, pp. 123-132, 2월. 2015
    10.13089/JKIISC.2015.25.1.123

    안전하고 효율적인 클라이언트 사이드 중복 제거 기술
    박경수, 엄지은, 박정수, 이동훈, Vol. 25, No. 1, pp. 83-94, 2월. 2015
    10.13089/JKIISC.2015.25.1.83

    손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구
    신수연, 권태경, Vol. 25, No. 1, pp. 75-82, 2월. 2015
    10.13089/JKIISC.2015.25.1.75

    안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법
    김지윤, 고남현, 박용수, Vol. 25, No. 1, pp. 17-30, 2월. 2015
    10.13089/JKIISC.2015.25.1.17

    효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템
    박찬호, 김건우, 박창섭, Vol. 25, No. 1, pp. 5-16, 2월. 2015
    10.13089/JKIISC.2015.25.1.5