Digital Library


Search: "[ keyword: CTI ]" (452)
    선제 대응을 위한 의심 도메인 추론 방안
    강병호, 양지수, 소재현, 김창엽, Vol. 26, No. 2, pp. 405-414, 4월. 2016
    10.13089/JKIISC.2016.26.2.405

    단어 조합 검색을 이용한 불법·유해정보 탐지 기법
    한병우, 윤지원, Vol. 26, No. 2, pp. 397-404, 4월. 2016
    10.13089/JKIISC.2016.26.2.397

    DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
    현미분, 이상진, Vol. 26, No. 2, pp. 369-376, 4월. 2016
    10.13089/JKIISC.2016.26.2.369

    MJH 해쉬 함수 역상 공격
    이주영, 김종성, Vol. 26, No. 2, pp. 315-318, 4월. 2016
    10.13089/JKIISC.2016.26.2.315

    사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 -
    박상민, 이경호, 임종인, Vol. 26, No. 1, pp. 237-246, 2월. 2016
    10.13089/JKIISC.2016.26.1.237

    마이크로소프트의 차세대 암호 라이브러리 구조에 관한 연구 및 오류-검출 도구 구현
    이경률, 유일선, 임강빈, Vol. 26, No. 1, pp. 153-168, 2월. 2016
    10.13089/JKIISC.2016.26.1.153

    자기 유사도를 이용한 MMORPG 게임봇 탐지 시스템
    이은조, 조원준, 김현철, 엄혜민, 이지나, 권혁민, 김휘강, Vol. 26, No. 1, pp. 93-108, 2월. 2016
    10.13089/JKIISC.2016.26.1.93

    입력 위치 유추 방지를 위한 보안 키패드의 설계
    서화정, 김호원, Vol. 26, No. 1, pp. 41-48, 2월. 2016
    10.13089/JKIISC.2016.26.1.41

    SSE와 AVX를 활용한 LSH의 병렬 최적 구현
    박철희, 김현일, 홍도원, 서창호, Vol. 26, No. 1, pp. 31-40, 2월. 2016
    10.13089/JKIISC.2016.26.1.31

    클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
    박순모, Vol. 25, No. 6, pp. 1583-1594, 12월. 2015
    10.13089/JKIISC.2015.25.6.1583