Digital Library


Search: "[ keyword: CTI ]" (452)
    개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석
    김민정, 이정원, 유진호, Vol. 25, No. 6, pp. 1549-1560, 12월. 2015
    10.13089/JKIISC.2015.25.6.1549

    결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
    정성훈, 김하나, 신영상, 이태진, 김휘강, Vol. 25, No. 6, pp. 1525-1540, 12월. 2015
    10.13089/JKIISC.2015.25.6.1525

    빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현
    이상준, 이동훈, Vol. 25, No. 6, pp. 1399-1410, 12월. 2015
    10.13089/JKIISC.2015.25.6.1399

    정보통신보안법제의 문제점과 개선방안
    권헌형, Vol. 25, No. 5, pp. 1269-1280, 10월. 2015
    10.13089/JKIISC.2015.25.5.1269

    다기능 주변기기에 대한 보호프로파일에 관한 연구
    이동범, Vol. 25, No. 5, pp. 1257-1268, 10월. 2015
    10.13089/JKIISC.2015.25.5.1257

    클라우드 서비스 유형별 개인정보보호 방안
    이보성, 김범수, Vol. 25, No. 5, pp. 1245-1256, 10월. 2015
    10.13089/JKIISC.2015.25.5.1245

    대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
    박찬호, 박창섭, Vol. 25, No. 5, pp. 1175-1186, 10월. 2015
    10.13089/JKIISC.2015.25.5.1175

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131

    안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구
    김정현, 이상진, Vol. 25, No. 5, pp. 1123-1130, 10월. 2015
    10.13089/JKIISC.2015.25.5.1123

    온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류
    곽병일, 김휘강, Vol. 25, No. 5, pp. 1097-1114, 10월. 2015
    10.13089/JKIISC.2015.25.5.1097