Digital Library


Search: "[ keyword: CTI ]" (452)
    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구
    이인용, 조재익, 조규형, 문종섭, Vol. 18, No. 5, pp. 135-148, 10월. 2008
    10.13089/JKIISC.2008.18.5.135

    영상 품질 기반의 지문 데이터베이스의 난이도 정량화
    류지은, 장지현, 김학일, Vol. 18, No. 5, pp. 59-70, 10월. 2008
    10.13089/JKIISC.2008.18.5.59

    서로 다른 패스워드를 사용하는 두 사용자를 위한 경량 패스워드 기반 키 교환 프로토콜
    권정옥, 김기탁, 정익래, 이동훈, Vol. 18, No. 5, pp. 17-30, 10월. 2008
    10.13089/JKIISC.2008.18.5.17

    보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
    김종기, 강다연, Vol. 18, No. 4, pp. 123-134, 8월. 2008
    10.13089/JKIISC.2008.18.4.123

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
    이재국, 김형식, Vol. 18, No. 3, pp. 79-88, 6월. 2008
    10.13089/JKIISC.2008.18.3.79

    보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발
    곽진, 홍순원, 이완석, Vol. 18, No. 2, pp. 139-150, 4월. 2008
    10.13089/JKIISC.2008.18.2.139

    저비용 RFID 시스템에 적합한 효율적인 인증 방법
    김진호, 서재우, 이필중, Vol. 18, No. 2, pp. 117-128, 4월. 2008
    10.13089/JKIISC.2008.18.2.117

    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97