Digital Library


Search: "[ keyword: CTI ]" (452)
    블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅
    최영한, 김형천, 홍순좌, Vol. 17, No. 4, pp. 3-10, 8월. 2007
    10.13089/JKIISC.2007.17.4.3

    고속 패킷 통신을 위한 패킷 암호 스킴과 Cryptoki 확장 방안
    고행석, 박상현, 권오석, Vol. 17, No. 2, pp. 83-92, 4월. 2007
    10.13089/JKIISC.2007.17.2.83

    방송 콘텐츠를 위한 안전한 유통 시스템 설계 및 구현
    이진흥, 이혜주, 신상욱, Vol. 17, No. 2, pp. 19-28, 4월. 2007
    10.13089/JKIISC.2007.17.2.19

    IPv6 환경에서 해쉬 함수 기반 강건한 주소 생성 및 검증 기법
    경계현, 고광선, 엄영익, Vol. 17, No. 1, pp. 115-120, 2월. 2007
    10.13089/JKIISC.2007.17.1.115

    전자 상거래에서 거래 인증 모델 연구
    이창열, Vol. 17, No. 1, pp. 81-88, 2월. 2007
    10.13089/JKIISC.2007.17.1.81

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
    김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
    10.13089/JKIISC.2006.16.6.111

    자원이 제약된 장치에서 효율적인 타원곡선 다중 상수배의 구현을 위한 유연한 접근
    서석충, 김형찬, 라마크리시나, Vol. 16, No. 6, pp. 95-110, 12월. 2006
    10.13089/JKIISC.2006.16.6.95

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    스마트카드를 이용한 3자 참여 인증된 키교환 프로토콜
    전일수, Vol. 16, No. 6, pp. 73-80, 12월. 2006
    10.13089/JKIISC.2006.16.6.73