Digital Library


Search: "[ keyword: Control ]" (121)
    CTI 모델 활용 제어시스템 보안정보 수집 방안 연구
    최종원, 김예솔, 민병길, Vol. 28, No. 2, pp. 471-484, 4월. 2018
    10.13089/JKIISC.2018.28.2.471
    주제어: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log, Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log

    다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
    박진학, 권태웅, 이윤수, 최상수, 송중석, Vol. 27, No. 4, pp. 821-830, 8월. 2017
    10.13089/JKIISC.2017.27.4.821

    사회 신뢰수준에 따른 기업의 보안통제 수준 비교
    나후성, 이경호, Vol. 27, No. 3, pp. 673-686, 6월. 2017
    10.13089/JKIISC.2017.27.3.673

    보안성 향상을 위한 IoT 서비스 시스템 구현 및 평가
    김진보, 김미선, 서재현, Vol. 27, No. 2, pp. 181-192, 4월. 2017
    10.13089/JKIISC.2017.27.2.181

    포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구
    이명수, 이상진, Vol. 27, No. 1, pp. 79-90, 2월. 2017
    10.13089/JKIISC.2017.27.1.79

    리눅스 보안 모듈을 이용한 모바일 장치 통제 시스템
    배희성, 김소연, 박태규, Vol. 27, No. 1, pp. 49-58, 2월. 2017
    10.13089/JKIISC.2017.27.1.49

    비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식
    조우연, 김명종, 박근호, 홍만표, 곽진, 손태식, Vol. 27, No. 1, pp. 25-38, 2월. 2017
    10.13089/JKIISC.2017.27.1.25

    안전한 제어시스템 환경을 위한 트래픽 분석망 설계
    이은지, 곽진, Vol. 26, No. 5, pp. 1223-1234, 10월. 2016
    10.13089/JKIISC.2016.26.5.1223

    레지스트리 접근권한 변조에 관한 포렌식 분석 연구
    김한기, 김도원, 김종성, Vol. 26, No. 5, pp. 1131-1140, 10월. 2016
    10.13089/JKIISC.2016.26.5.1131

    잊힐 권리에 관한 연구동향 분석: 2010년 이후 국내 연구를 중심으로
    심미나, Vol. 26, No. 4, pp. 1073-1088, 8월. 2016
    10.13089/JKIISC.2016.26.4.1073