Digital Library


Search: "[ keyword: CL ]" (244)
    웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
    이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
    10.13089/JKIISC.2012.22.3.667

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
    10.13089/JKIISC.2012.22.3.645

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구
    유우영, 임종인, Vol. 22, No. 2, pp. 337-346, 4월. 2012
    10.13089/JKIISC.2012.22.2.337

    계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구
    최동민, 심검, 정일용, Vol. 22, No. 1, pp. 43-56, 2월. 2012
    10.13089/JKIISC.2012.22.1.43

    IaaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구
    정일훈, 오정훈, 박정흠, 이상진, Vol. 21, No. 6, pp. 55-66, 12월. 2011
    10.13089/JKIISC.2011.21.6.55

    익명성 관련 측도에 기반한 데이터 프라이버시 확보 알고리즘에 관한 연구
    강주성, 강진영, 이옥연, 홍도원, Vol. 21, No. 5, pp. 149-160, 10월. 2011
    10.13089/JKIISC.2011.21.5.149

    SVM을 이용한 HTTP 터널링 검출
    하등과, 양대헌, 이경희, Vol. 21, No. 3, pp. 45-56, 6월. 2011
    10.13089/JKIISC.2011.21.3.45

    악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정
    장대일, 김민수, 정현철, 노봉남, Vol. 21, No. 3, pp. 37-44, 6월. 2011
    10.13089/JKIISC.2011.21.3.37