Digital Library


Search: "[ keyword: CTI ]" (450)
    CTI 모델 활용 제어시스템 보안정보 수집 방안 연구
    최종원, 김예솔, 민병길, Vol. 28, No. 2, pp. 471-484, 4월. 2018
    10.13089/JKIISC.2018.28.2.471
    주제어: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log, Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log

    망혼용단말 탐지방법에 대한 연구 및 자동탐지시스템 구현
    이미화, 윤지원, Vol. 28, No. 2, pp. 457-469, 4월. 2018
    10.13089/JKIISC.2018.28.2.457
    주제어: detecting multi-homed host, clock skew, Network Security, detecting multi-homed host, clock skew, Network Security

    지능형 영상 감시 환경에서의 개인정보보호를 위한 COP-변환 기반 메타데이터 보안 기법 연구
    이동혁, 박남제, Vol. 28, No. 2, pp. 417-428, 4월. 2018
    10.13089/JKIISC.2018.28.2.417
    주제어: video surveillance, Privacy Protection, COP-Transformation, CCTV Video Security, video surveillance, Privacy Protection, COP-Transformation, CCTV Video Security

    macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구
    윤정무, 류재철, Vol. 28, No. 2, pp. 397-405, 4월. 2018
    10.13089/JKIISC.2018.28.2.397
    주제어: Whitelist, Detection, Ransomware, Whitelist, Detection, Ransomware

    RSA 문제와 동등한 안전성을 갖는 온라인/오프라인 서명 기법
    최경용, 박종환, Vol. 28, No. 2, pp. 327-338, 4월. 2018
    10.13089/JKIISC.2018.28.2.327
    주제어: On-line/off-line signature, RSA problem, tight security reduction, On-line/off-line signature, RSA problem, tight security reduction

    관심영역 암호화 시 발생하는 H.264 영상의 비트레이트 오버헤드 최소화 방법 연구
    손동열, 김지민, 지청민, 김강석, 김기형, 홍만표, Vol. 28, No. 2, pp. 311-325, 4월. 2018
    10.13089/JKIISC.2018.28.2.311
    주제어: H.264/AVC, Privacy Protection, ROI Encryption, Drift of Video, Minimization of Bit-Rate Overhead, H.264/AVC, Privacy Protection, ROI Encryption, Drift of Video, Minimization of Bit-Rate Overhead

    정보보호제품 품질 평가 모델에 관한 연구
    윤형득, 이경호, Vol. 27, No. 6, pp. 1535-1547, 12월. 2017
    10.13089/JKIISC.2017.27.6.1535

    부분적 관찰정보기반 견고한 안드로이드 앱 추천 기법
    오하영, 구은희, Vol. 27, No. 6, pp. 1499-1506, 12월. 2017
    10.13089/JKIISC.2017.27.6.1499

    스마트워치 데이터 분석 및 위험도 평가
    이영주, 양원석, 권태경, Vol. 27, No. 6, pp. 1483-1490, 12월. 2017
    10.13089/JKIISC.2017.27.6.1483

    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431