Digital Library


Search: "[ keyword: CTI ]" (452)
    변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법
    박찬규, 김형식, 이태진, 류재철, Vol. 25, No. 2, pp. 321-330, 4월. 2015
    10.13089/JKIISC.2015.25.2.321

    내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안
    박정욱, 조기환, Vol. 25, No. 2, pp. 313-320, 4월. 2015
    10.13089/JKIISC.2015.25.2.313

    8-bit ATmega128 프로세서 환경에 최적화된 이진체 감산 알고리즘
    박동원, 권희택, 홍석희, Vol. 25, No. 2, pp. 241-252, 4월. 2015
    10.13089/JKIISC.2015.25.2.241

    금융회사 망분리 정책의 효과성 연구
    조병주, 윤장호, 이경호, Vol. 25, No. 1, pp. 181-196, 2월. 2015
    10.13089/JKIISC.2015.25.1.181

    의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
    박재훈, 김휘강, 김은진, Vol. 25, No. 1, pp. 133-146, 2월. 2015
    10.13089/JKIISC.2015.25.1.133

    안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법
    김지윤, 고남현, 박용수, Vol. 25, No. 1, pp. 17-30, 2월. 2015
    10.13089/JKIISC.2015.25.1.17

    효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템
    박찬호, 김건우, 박창섭, Vol. 25, No. 1, pp. 5-16, 2월. 2015
    10.13089/JKIISC.2015.25.1.5

    정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
    박경태, 김세헌, Vol. 24, No. 6, pp. 1309-1318, 12월. 2014
    10.13089/JKIISC.2014.24.6.1309

    국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
    여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
    10.13089/JKIISC.2014.24.6.1285

    안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
    최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
    10.13089/JKIISC.2014.24.6.1215