Digital Library


Search: "[ keyword: CA ]" (762)
    삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구
    신용학, 전준영, 김종성, Vol. 26, No. 2, pp. 387-396, 4월. 2016
    10.13089/JKIISC.2016.26.2.387

    메시지 인증 코드를 위한 디지털 인감
    정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, Vol. 26, No. 2, pp. 345-358, 4월. 2016
    10.13089/JKIISC.2016.26.2.345

    금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델
    장기현, 이경호, Vol. 26, No. 1, pp. 247-258, 2월. 2016
    10.13089/JKIISC.2016.26.1.247

    Convolutional Neural Network 기반의 악성코드 이미지화를 통한 패밀리 분류
    석선희, 김호원, Vol. 26, No. 1, pp. 197-208, 2월. 2016
    10.13089/JKIISC.2016.26.1.197

    API 특성 정보기반 악성 애플리케이션 식별 기법
    조태주, 김현기, 이정환, 정문규, 이정현, Vol. 26, No. 1, pp. 187-196, 2월. 2016
    10.13089/JKIISC.2016.26.1.187

    DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구
    응웬부렁, 정수환, Vol. 26, No. 1, pp. 169-176, 2월. 2016
    10.13089/JKIISC.2016.26.1.169

    마이크로소프트의 차세대 암호 라이브러리 구조에 관한 연구 및 오류-검출 도구 구현
    이경률, 유일선, 임강빈, Vol. 26, No. 1, pp. 153-168, 2월. 2016
    10.13089/JKIISC.2016.26.1.153

    스마트 기기에 설치된 내비게이션 어플리케이션의 위치 정보 흔적 연구
    연규철, 김문호, 김도현, 이상진, Vol. 26, No. 1, pp. 109-116, 2월. 2016
    10.13089/JKIISC.2016.26.1.109

    HV-KEM을 이용한 생체 정보 기반 인증 프로토콜
    서민혜, 황정연, 김수형, 박종환, Vol. 26, No. 1, pp. 69-80, 2월. 2016
    10.13089/JKIISC.2016.26.1.69

    진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법
    박호중, 강주성, 염용진, Vol. 26, No. 1, pp. 49-68, 2월. 2016
    10.13089/JKIISC.2016.26.1.49