Digital Library


Search: "[ keyword: Control ]" (132)
    소스코드 기반의 정밀도 높은 실행 흐름 보호 기법
    이종협, 김용승, Vol. 22, No. 5, pp. 1159-1168, 10월. 2012
    10.13089/JKIISC.2012.22.5.1159

    소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어
    정상임, 김동민, 정익래, Vol. 22, No. 3, pp. 505-514, 6월. 2012
    10.13089/JKIISC.2012.22.3.505

    금융시장 건전성을 해치는 모바일단말 위협에 대한 대응방안(금융투자회사를 중심으로)
    유길상, 박태형, 임종인, Vol. 21, No. 6, pp. 119-132, 12월. 2011
    10.13089/JKIISC.2011.21.6.119

    개인정보 유출 시 통지.신고 프레임워크 및 가이드라인
    이충훈, 고유미, 김범수, Vol. 21, No. 5, pp. 169-180, 10월. 2011
    10.13089/JKIISC.2011.21.5.169

    웹 환경에서 익명성을 제공하는 자격증명 방법
    이윤경, 황정연, 정병호, 김정녀, Vol. 21, No. 5, pp. 181-196, 10월. 2011
    10.13089/JKIISC.2011.21.5.181

    능동적인 사이버 공격 트리 설계: 애트리뷰트 접근
    엄정호, Vol. 21, No. 3, pp. 67-74, 6월. 2011
    10.13089/JKIISC.2011.21.3.67

    스마트폰 위치정보에 대한 안전한 접근제어 시스템 개발
    장원준, 이형우, Vol. 21, No. 2, pp. 139-148, 4월. 2011
    10.13089/JKIISC.2011.21.2.139

    소셜 네트워크 서비스를 위한 프라이버시 보호 정책언어 및 프라이버시 보호 모듈 구현
    김지혜, 이형효, Vol. 21, No. 1, pp. 53-64, 2월. 2011
    10.13089/JKIISC.2011.21.1.53

    안전한 제어시스템 환경을 위한 트래픽 분석망 설계
    이은지, 곽진, Vol. 26, No. 5, pp. 1223-1234, 10월. 2016
    10.13089/JKIISC.2016.26.5.1223

    레지스트리 접근권한 변조에 관한 포렌식 분석 연구
    김한기, 김도원, 김종성, Vol. 26, No. 5, pp. 1131-1140, 10월. 2016
    10.13089/JKIISC.2016.26.5.1131