Digital Library


Search: "[ keyword: CC ]" (129)
    소셜 네트워크 분석 기반의 금융회사 불법대출 이상징후 탐지기법에 관한 연구
    위충기, 김형중, 이상진, Vol. 22, No. 4, pp. 851-868, 8월. 2012
    10.13089/JKIISC.2012.22.4.851

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797

    군 통합보안시스템 구축 방안 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 575-584, 6월. 2012
    10.13089/JKIISC.2012.22.3.575

    소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어
    정상임, 김동민, 정익래, Vol. 22, No. 3, pp. 505-514, 6월. 2012
    10.13089/JKIISC.2012.22.3.505

    CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
    권홍, 이은주, 김태성, 전효정, Vol. 22, No. 2, pp. 367-378, 4월. 2012
    10.13089/JKIISC.2012.22.2.367

    3G망을 사용하는 인가되지 않은 AP 탐지 방법
    김이룩, 조재익, 손태식, 문종섭, Vol. 22, No. 2, pp. 259-266, 4월. 2012
    10.13089/JKIISC.2012.22.2.259

    지식경제사이버안전센터의 대응활동분석과 개선방안
    이승원, 노영섭, Vol. 22, No. 2, pp. 249-258, 4월. 2012
    10.13089/JKIISC.2012.22.2.249

    웹 환경에서 익명성을 제공하는 자격증명 방법
    이윤경, 황정연, 정병호, 김정녀, Vol. 21, No. 5, pp. 181-196, 10월. 2011
    10.13089/JKIISC.2011.21.5.181

    익명성 관련 측도에 기반한 데이터 프라이버시 확보 알고리즘에 관한 연구
    강주성, 강진영, 이옥연, 홍도원, Vol. 21, No. 5, pp. 149-160, 10월. 2011
    10.13089/JKIISC.2011.21.5.149

    능동적인 사이버 공격 트리 설계: 애트리뷰트 접근
    엄정호, Vol. 21, No. 3, pp. 67-74, 6월. 2011
    10.13089/JKIISC.2011.21.3.67