Digital Library


Search: "[ keyword: CTI ]" (452)
    연결패턴 정보 분석을 통한 온라인 게임 내 불량사용자 그룹 탐지에 관한 연구
    서동남, 우지영, 우경문, 김종권, 김휘강, Vol. 22, No. 3, pp. 585-600, 6월. 2012
    10.13089/JKIISC.2012.22.3.585

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
    최두식, 최용제, 최두호, 하재철, Vol. 22, No. 3, pp. 439-446, 6월. 2012
    10.13089/JKIISC.2012.22.3.439

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
    강신범, 이상진, 임종인, Vol. 22, No. 2, pp. 317-326, 4월. 2012
    10.13089/JKIISC.2012.22.2.317

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267

    공통평가기준 3.1 기반 스마트폰 운영체제 보호프로파일 개발
    전웅렬, 김지연, 이영숙, 원동호, Vol. 22, No. 1, pp. 117-130, 2월. 2012
    10.13089/JKIISC.2012.22.1.117

    MANET에서 안정된 침입탐지에 관한 연구
    양환석, 양정모, Vol. 22, No. 1, pp. 93-98, 2월. 2012
    10.13089/JKIISC.2012.22.1.93

    스트림 암호 A5/3에 대한 오류 주입 공격
    정기태, 이유섭, 성재철, 홍석희, Vol. 22, No. 1, pp. 3-10, 2월. 2012
    10.13089/JKIISC.2012.22.1.3

    H.264 압축과 SVDD를 이용한 영상 감시 시스템에서의 비정상 집단행동 탐지
    오승근, 이종욱, 정용화, 박대희, Vol. 21, No. 6, pp. 183-190, 12월. 2011
    10.13089/JKIISC.2011.21.6.183