Digital Library


Search: "[ keyword: Detection ]" (158)
    타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기
    김창한, 장남수, Vol. 25, No. 5, pp. 979-984, 10월. 2015
    10.13089/JKIISC.2015.25.5.979

    MMORPG에서 GFG 쇠퇴를 위한 현금거래 구매자 탐지 방안에 관한 연구
    강성욱, 이진, 이재혁, 김휘강, Vol. 25, No. 4, pp. 849-862, 8월. 2015
    10.13089/JKIISC.2015.25.4.849

    안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템
    박범준, 이욱, 조성필, 최정운, Vol. 25, No. 4, pp. 829-838, 8월. 2015
    10.13089/JKIISC.2015.25.4.829

    안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기
    강승준, 윤지원, Vol. 25, No. 4, pp. 817-828, 8월. 2015
    10.13089/JKIISC.2015.25.4.817

    하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법
    김광조, Vol. 25, No. 4, pp. 807-816, 8월. 2015
    10.13089/JKIISC.2015.25.4.807

    전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구
    최의순, 이경호, Vol. 25, No. 3, pp. 615-626, 6월. 2015
    10.13089/JKIISC.2015.25.3.615

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411

    내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안
    박정욱, 조기환, Vol. 25, No. 2, pp. 313-320, 4월. 2015
    10.13089/JKIISC.2015.25.2.313

    의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
    박재훈, 김휘강, 김은진, Vol. 25, No. 1, pp. 133-146, 2월. 2015
    10.13089/JKIISC.2015.25.1.133

    안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
    최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
    10.13089/JKIISC.2014.24.6.1215