Digital Library


Search: "[ keyword: CTI ]" (452)
    블록 암호 ARIA에 대한 오류 주입 공격 대응 방안
    김형동, 하재철, Vol. 23, No. 3, pp. 371-382, 6월. 2013
    10.13089/JKIISC.2013.23.3.371

    보안측면에서의 산업제어시스템 비정상 행위 분류
    나중찬, 조현숙, Vol. 23, No. 2, pp. 329-338, 4월. 2013
    10.13089/JKIISC.2013.23.2.329

    스마트그리드 네트워크에서 가용성 보장 메커니즘에 관한 연구: 신호정보를 이용한 공격 및 공격노드 검출
    김미희, Vol. 23, No. 2, pp. 279-286, 4월. 2013
    10.13089/JKIISC.2013.23.2.279

    소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘
    이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남, Vol. 23, No. 2, pp. 231-242, 4월. 2013
    10.13089/JKIISC.2013.23.2.231

    문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
    조성영, 김민수, 원종일, 권상은, 임채호, 강병훈, 김세헌, Vol. 23, No. 2, pp. 181-192, 4월. 2013
    10.13089/JKIISC.2013.23.2.181

    소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴
    이창훈, 정영만, 정재욱, 원동호, Vol. 23, No. 2, pp. 157-168, 4월. 2013
    10.13089/JKIISC.2013.23.2.157

    SNS에서 접근제어 및 해시체인을 이용한 메시지 보호 기법
    정한재, 원동호, Vol. 23, No. 1, pp. 81-88, 2월. 2013
    10.13089/JKIISC.2013.23.1.81

    윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구
    이승원, 노영섭, 한창우, Vol. 23, No. 1, pp. 57-68, 2월. 2013
    10.13089/JKIISC.2013.23.1.57

    MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법
    박재홍, 김성훈, 이동훈, Vol. 23, No. 1, pp. 11-18, 2월. 2013
    10.13089/JKIISC.2013.23.1.11

    인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동
    장원창, 신일순, Vol. 22, No. 6, pp. 1419-1427, 12월. 2012
    10.13089/JKIISC.2012.22.6.1419