Digital Library


Search: "[ keyword: CTI ]" (452)
    기업의 정보보호 활동과 정보침해 사고 간의 관계: 정보보호 인식의 매개효과를 중심으로
    문건웅, 김승주, Vol. 27, No. 4, pp. 897-912, 8월. 2017
    10.13089/JKIISC.2017.27.4.897

    다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
    박진학, 권태웅, 이윤수, 최상수, 송중석, Vol. 27, No. 4, pp. 821-830, 8월. 2017
    10.13089/JKIISC.2017.27.4.821

    실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현
    강유진, 박문찬, 이동훈, Vol. 27, No. 4, pp. 785-802, 8월. 2017
    10.13089/JKIISC.2017.27.4.785

    클라우드 보안성 강화를 위한 연산 효율적인 인스턴스 메모리 모니터링 기술
    최상훈, 박기웅, Vol. 27, No. 4, pp. 775-784, 8월. 2017
    10.13089/JKIISC.2017.27.4.775

    금융회사 인터넷 홈페이지를 통한 개인정보 수집 및 이용 동의 정책 수립 모델 연구
    김성훈, 이경호, Vol. 27, No. 3, pp. 637-652, 6월. 2017
    10.13089/JKIISC.2017.27.3.637

    동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구
    윤광택, 이경호, Vol. 27, No. 3, pp. 563-578, 6월. 2017
    10.13089/JKIISC.2017.27.3.563

    OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법
    홍기원, 조재형, 김소람, 김종성, Vol. 27, No. 3, pp. 489-500, 6월. 2017
    10.13089/JKIISC.2017.27.3.489

    위조지문 판별률 향상을 위한 학습데이터 혼합 증강 방법
    김원진, 김성빈, 유경송, 김학일, Vol. 27, No. 2, pp. 305-314, 4월. 2017
    10.13089/JKIISC.2017.27.2.305

    MacOS에서 파일확장자 관리를 통한 랜섬웨어 탐지 및 차단 방법
    윤정무, 류재철, Vol. 27, No. 2, pp. 251-258, 4월. 2017
    10.13089/JKIISC.2017.27.2.251

    지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구
    이호연, 권태경, Vol. 27, No. 2, pp. 233-240, 4월. 2017
    10.13089/JKIISC.2017.27.2.233