Digital Library


Search: "[ keyword: CA ]" (765)
    특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근
    이종성, Vol. 10, No. 1, pp. 39-52, 2월. 2000
    10.13089/JKIISC.2000.10.1.39

    공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템
    이임영, Vol. 9, No. 4, pp. 85-97, 8월. 1999
    10.13089/JKIISC.1999.9.4.85

    전자상거래에서 상점에 대한 신용 보증 시스템 구현
    백기영, Vol. 9, No. 2, pp. 37-48, 4월. 1999
    10.13089/JKIISC.1999.9.2.37

    다단계 보안 데이타베이스에서 직렬화 순서의 동적 재조정을 사용한 병행수행 제어 기법
    김명은, 박석, Vol. 9, No. 1, pp. 15-28, 2월. 1999
    10.13089/JKIISC.1999.9.1.15

    MPCOS-3DES를 이용한 인증 시스템의 구현
    김경훈, 박창섭, Vol. 9, No. 1, pp. 3-14, 2월. 1999
    10.13089/JKIISC.1999.9.1.3

    유니버설 통계적 검정에서 표본 수열의 길이에 대한 분석
    강주성, Vol. 8, No. 3, pp. 105-114, 6월. 1998
    10.13089/JKIISC.1998.8.3.105

    패스워드 기반 시스템을 위한 효율적이고 안전한 인증 프로토콜의 설계 및 검증
    권태경, 강명호, 송주석, Vol. 7, No. 2, pp. 27-42, 4월. 1997
    10.13089/JKIISC.1997.7.2.27

    CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구
    이경연, 이동훈, 최원석, 김형훈, Vol. 34, No. 4, pp. 747-761, 8월. 2024
    10.13089/JKIISC.2024.34.4.747
    주제어: Vehicle Security, CAN, CAN reverse engineering, Checksum, Checksum Calculation

    LockPickFuzzer: ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색
    고대훈, 김형식, Vol. 34, No. 4, pp. 651-666, 8월. 2024
    10.13089/JKIISC.2024.34.4.651
    주제어: android security, Lock Screen Bypass, Fuzzing, ADB, Authentication Vulnerabilities

    연산 순서 변경에 따른 범용 프로세서에서 효율적인 CHAM-like 구조
    신명수, 홍석희, 성재철, 홍득조, 권동근, 김선엽, 김인성, 김선규, 신한범, Vol. 34, No. 4, pp. 629-639, 8월. 2024
    10.13089/JKIISC.2024.34.4.629
    주제어: ARX cipher, CHAM, superscalar architecture