Digital Library


Search: "[ keyword: Detection ]" (158)
    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    APT 공격 탐지를 위한 호스트 기반 특징 표현 방법
    문대성, 이한성, 김익균, Vol. 24, No. 5, pp. 839-850, 10월. 2014
    10.13089/JKIISC.2014.24.5.839

    서명용 개인키 노출 탐지 기법
    박문찬, 이동훈, Vol. 24, No. 5, pp. 781-794, 10월. 2014
    10.13089/JKIISC.2014.24.5.781

    안드로이드 모바일 단말기를 위한 효율적인 악성앱 감지법
    이혜림, 장수희, 윤지원, Vol. 24, No. 4, pp. 617-624, 8월. 2014
    10.13089/JKIISC.2014.24.4.617

    융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구
    황동욱, 이상훈, Vol. 24, No. 2, pp. 353-372, 4월. 2014
    10.13089/JKIISC.2014.24.2.353

    콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구
    김대엽, Vol. 24, No. 1, pp. 155-164, 2월. 2014
    10.13089/JKIISC.2014.24.1.155

    디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
    이재호, 이상진, Vol. 24, No. 1, pp. 107-122, 2월. 2014
    10.13089/JKIISC.2014.24.1.107

    영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
    신용녀, 전명근, Vol. 24, No. 1, pp. 97-106, 2월. 2014
    10.13089/JKIISC.2014.24.1.97

    가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지
    김창한, 장남수, 박영호, Vol. 24, No. 1, pp. 41-50, 2월. 2014
    10.13089/JKIISC.2014.24.1.41

    GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
    김형동, 김기현, 하재철, Vol. 23, No. 6, pp. 1181-1190, 12월. 2013
    10.13089/JKIISC.2013.23.6.1181