Digital Library


Search: "[ keyword: CTI ]" (452)
    개인정보의 활용과 보호를 위한 데이터 거버넌스 성숙도 모형과 종합이행절차에 관한 연구
    이영상, 박원환, 신동선, 원유재, Vol. 29, No. 5, pp. 1117-1132, 10월. 2019
    10.13089/JKIISC.2019.29.5.1117
    주제어: Personal Data Use and Protection, Data Governance, Data Governance Maturity Model, Personal Data Use and Protection, Data Governance, Data Governance Maturity Model

    FIDO2 CTAP을 활용한 전자서명 방법
    조한구, 이경호, Vol. 29, No. 5, pp. 1049-1062, 10월. 2019
    10.13089/JKIISC.2019.29.5.1049
    주제어: FIDO2, CTAP, WebAuthn, certificate, ActiveX, Plug-in, FIDO2, CTAP, WebAuthn, certificate, ActiveX, Plug-in

    사이버 공격에 의한 시스템 이상상태 탐지 기법
    윤여정, 정유진, Vol. 29, No. 5, pp. 1027-1037, 10월. 2019
    10.13089/JKIISC.2019.29.5.1027
    주제어: Cyber Attack, Unknown Attack, Word Embedding, Novelty Detection, Anomaly Detection, Cyber Attack, Unknown Attack, Word Embedding, Novelty Detection, Anomaly Detection

    오픈소스 기반 분산원장기술 시스템을 위한 보안 강화 방안
    박근덕, 김대경, 염흥열, Vol. 29, No. 4, pp. 919-943, 8월. 2019
    10.13089/JKIISC.2019.29.4.919
    주제어: Security, Blockchain, distributed ledger technology (DLT) system, Open Source, blockchain platform, Common Criteria, Security Function, Security, Blockchain, distributed ledger technology (DLT) system, Open Source, blockchain platform, Common Criteria, Security Function

    국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출
    손효현, 김광준, 이만희, Vol. 29, No. 4, pp. 897-906, 8월. 2019
    10.13089/JKIISC.2019.29.4.897
    주제어: Introduction Policy, Security Conformance, Common Criteria, Cryptographic Module Validation Program, Common Criteria Recognition Arrangement

    네트워크 비정상 탐지를 위한 속성 축소를 반영한 의사결정나무 기술
    강구홍, Vol. 29, No. 4, pp. 795-805, 8월. 2019
    10.13089/JKIISC.2019.29.4.795
    주제어: Network Anomaly Detection, NSL-KDD Data Set, Decision Tree, Feature selection

    전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜
    이종관, Vol. 29, No. 4, pp. 729-738, 8월. 2019
    10.13089/JKIISC.2019.29.4.729
    주제어: Authentication Protocol, Unmanned Systems, Hash Collision, Tactical Network

    STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법
    조정석, 곽진, Vol. 29, No. 3, pp. 599-612, 5월. 2019
    10.13089/JKIISC.2019.29.3.599
    주제어: Cloud, Vulnerability Detection, STRIDE, HARM, Cloud, Vulnerability Detection, STRIDE, HARM

    Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿
    김진아, 정재열, 김기성, 정익래, Vol. 29, No. 3, pp. 565-577, 5월. 2019
    10.13089/JKIISC.2019.29.3.565
    주제어: Cancelable Biometrics, biometric protection, cancelable iris templates, Biometric Recognition, Cancelable Biometrics, biometric protection, cancelable iris templates, Biometric Recognition

    악성코드 패밀리 분류를 위한 API 특징 기반 앙상블 모델 학습
    이현종, 어성율, 황두성, Vol. 29, No. 3, pp. 531-539, 5월. 2019
    10.13089/JKIISC.2019.29.3.531
    주제어: Malware detection, Malware classification, Feature selection, Tree-based Ensemble, Malware detection, Malware classification, Feature selection, Tree-based Ensemble