Digital Library


Search: "[ keyword: CTI ]" (452)
    안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기
    강승준, 윤지원, Vol. 25, No. 4, pp. 817-828, 8월. 2015
    10.13089/JKIISC.2015.25.4.817

    하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법
    김광조, Vol. 25, No. 4, pp. 807-816, 8월. 2015
    10.13089/JKIISC.2015.25.4.807

    보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현
    전선국, 권용구, Vol. 25, No. 4, pp. 781-792, 8월. 2015
    10.13089/JKIISC.2015.25.4.781

    ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술
    강명모, 이희웅, 홍도원, 서창호, Vol. 25, No. 4, pp. 749-758, 8월. 2015
    10.13089/JKIISC.2015.25.4.749

    DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
    정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
    10.13089/JKIISC.2015.25.3.691

    전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구
    최의순, 이경호, Vol. 25, No. 3, pp. 615-626, 6월. 2015
    10.13089/JKIISC.2015.25.3.615

    PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성
    김나영, 강주성, 염용진, Vol. 25, No. 3, pp. 547-558, 6월. 2015
    10.13089/JKIISC.2015.25.3.547

    전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜
    이영경, 엄지은, 서승현, 이동훈, Vol. 25, No. 3, pp. 531-546, 6월. 2015
    10.13089/JKIISC.2015.25.3.531

    스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법
    주군, 최진춘, 양대헌, 이경희, Vol. 25, No. 3, pp. 519-530, 6월. 2015
    10.13089/JKIISC.2015.25.3.519

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411