Digital Library


Search: "[ keyword: CL ]" (244)
    객체 모델링 기법을 이용한 다단계 보안 데이터 모델의 설계와 구현 방안
    심갑식, Vol. 8, No. 3, pp. 49-62, 6월. 1998
    10.13089/JKIISC.1998.8.3.49

    정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언
    전효정, 김태성, Vol. 22, No. 6, pp. 1393-1406, 12월. 2012
    10.13089/JKIISC.2012.22.6.1393

    실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구
    이지희, 정현지, 이상진, Vol. 22, No. 6, pp. 1363-1374, 12월. 2012
    10.13089/JKIISC.2012.22.6.1363

    ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구
    박태성, 최도현, 도경화, 전문석, Vol. 22, No. 6, pp. 1355-1362, 12월. 2012
    10.13089/JKIISC.2012.22.6.1355

    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘
    조아람, 조효진, 우사무엘, 손영동, 이동훈, Vol. 22, No. 5, pp. 1057-1068, 10월. 2012
    10.13089/JKIISC.2012.22.5.1057

    Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
    이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
    10.13089/JKIISC.2012.22.5.1019

    유헬스케어에서 환자의 프라이버시 보호 방안 연구
    정윤수, 이상호, Vol. 22, No. 4, pp. 913-922, 8월. 2012
    10.13089/JKIISC.2012.22.4.913

    클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜
    정윤수, 이상호, Vol. 22, No. 4, pp. 841-850, 8월. 2012
    10.13089/JKIISC.2012.22.4.841

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797