Digital Library


Search: "[ keyword: CTI ]" (452)
    인터넷 환경용 정책 기반 프라이버시 인가 시스템
    최향창, 박희만, 이승용, 노봉남, 이형효, Vol. 16, No. 6, pp. 47-62, 12월. 2006
    10.13089/JKIISC.2006.16.6.47

    능동형 콘텐츠 지원을 위한 OMA DRM 프레임워크의 확장
    김후종, 정은수, 임재봉, Vol. 16, No. 5, pp. 93-106, 10월. 2006
    10.13089/JKIISC.2006.16.5.93

    대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로
    김종기, 전진환, Vol. 16, No. 5, pp. 79-92, 10월. 2006
    10.13089/JKIISC.2006.16.5.79

    호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안
    최윤호, 박종호, 김상곤, 강유, 최진기, 문호건, 이명수, 서승우, Vol. 16, No. 4, pp. 69-82, 8월. 2006
    10.13089/JKIISC.2006.16.4.69

    안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법
    여상수, 김순석, 김성권, Vol. 16, No. 4, pp. 13-26, 8월. 2006
    10.13089/JKIISC.2006.16.4.13

    네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계
    김종우, 한승조, 양원일, Vol. 16, No. 3, pp. 101-114, 6월. 2006
    10.13089/JKIISC.2006.16.3.101

    암호화된 SVC 비트스트림에서 조건적 접근제어 방법
    원용근, 배태면, 노용만, Vol. 16, No. 3, pp. 87-100, 6월. 2006
    10.13089/JKIISC.2006.16.3.87

    일방향 함수를 이용한 개선된 패스월드 변경 프로토콜
    전일수, Vol. 16, No. 2, pp. 121-128, 4월. 2006
    10.13089/JKIISC.2006.16.2.121

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    다중 엔트로피를 이용한 네트워크 공격 탐지
    김민택, 권기훈, 김세헌, 최영우, Vol. 16, No. 1, pp. 71-78, 2월. 2006
    10.13089/JKIISC.2006.16.1.71