Digital Library


Search: "[ keyword: ECU ]" (606)
    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131

    온라인 게임 봇 길드 탐지 방안 연구
    김하랑, 김휘강, Vol. 25, No. 5, pp. 1115-1122, 10월. 2015
    10.13089/JKIISC.2015.25.5.1115

    모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
    윤종성, 이상진, Vol. 25, No. 5, pp. 1067-1076, 10월. 2015
    10.13089/JKIISC.2015.25.5.1067

    HB+ 프로토콜 기반의 스마트 OTP 인증
    신지선, Vol. 25, No. 5, pp. 993-1000, 10월. 2015
    10.13089/JKIISC.2015.25.5.993

    지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
    하재철, Vol. 25, No. 5, pp. 985-992, 10월. 2015
    10.13089/JKIISC.2015.25.5.985

    SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안
    전인석, 한근희, 김동원, 최진영, Vol. 25, No. 4, pp. 961-978, 8월. 2015
    10.13089/JKIISC.2015.25.4.961

    공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 951-960, 8월. 2015
    10.13089/JKIISC.2015.25.4.951

    정보보호 사전점검 활성화를 위한 점검항목 개선 연구
    최주영, 김진형, 박정섭, 박춘식, Vol. 25, No. 4, pp. 933-940, 8월. 2015
    10.13089/JKIISC.2015.25.4.933

    보안취약점 중요도 정량 평가 체계 연구
    안준선, 창병모, 이은영, Vol. 25, No. 4, pp. 921-932, 8월. 2015
    10.13089/JKIISC.2015.25.4.921