Digital Library


Search: "[ keyword: CTI ]" (452)
    종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법
    장범환, Vol. 22, No. 6, pp. 1315-1324, 12월. 2012
    10.13089/JKIISC.2012.22.6.1315

    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191

    국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -
    정대경, Vol. 22, No. 4, pp. 923-944, 8월. 2012
    10.13089/JKIISC.2012.22.4.923

    난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
    지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
    10.13089/JKIISC.2012.22.4.869

    피싱사이트 실시간 탐지 기법
    사준호, 이상진, Vol. 22, No. 4, pp. 819-826, 8월. 2012
    10.13089/JKIISC.2012.22.4.819

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격
    최두식, 오두환, 박정수, 하재철, Vol. 22, No. 4, pp. 709-718, 8월. 2012
    10.13089/JKIISC.2012.22.4.709

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
    10.13089/JKIISC.2012.22.3.645