Digital Library


Search: "[ keyword: Detection ]" (188)
    타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기
    김창한, 장남수, Vol. 25, No. 5, pp. 979-984, 10월. 2015
    10.13089/JKIISC.2015.25.5.979

    안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
    최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
    10.13089/JKIISC.2014.24.6.1215

    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    APT 공격 탐지를 위한 호스트 기반 특징 표현 방법
    문대성, 이한성, 김익균, Vol. 24, No. 5, pp. 839-850, 10월. 2014
    10.13089/JKIISC.2014.24.5.839

    서명용 개인키 노출 탐지 기법
    박문찬, 이동훈, Vol. 24, No. 5, pp. 781-794, 10월. 2014
    10.13089/JKIISC.2014.24.5.781

    안드로이드 모바일 단말기를 위한 효율적인 악성앱 감지법
    이혜림, 장수희, 윤지원, Vol. 24, No. 4, pp. 617-624, 8월. 2014
    10.13089/JKIISC.2014.24.4.617

    융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구
    황동욱, 이상훈, Vol. 24, No. 2, pp. 353-372, 4월. 2014
    10.13089/JKIISC.2014.24.2.353

    콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구
    김대엽, Vol. 24, No. 1, pp. 155-164, 2월. 2014
    10.13089/JKIISC.2014.24.1.155

    디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
    이재호, 이상진, Vol. 24, No. 1, pp. 107-122, 2월. 2014
    10.13089/JKIISC.2014.24.1.107

    영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
    신용녀, 전명근, Vol. 24, No. 1, pp. 97-106, 2월. 2014
    10.13089/JKIISC.2014.24.1.97