Digital Library


Search: "[ keyword: ECU ]" (661)
    동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
    강상용, 이권왕, 노봉남, Vol. 27, No. 4, pp. 803-810, 8월. 2017
    10.13089/JKIISC.2017.27.4.803

    기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지
    하동욱, 강기태, 류연승, Vol. 27, No. 4, pp. 763-774, 8월. 2017
    10.13089/JKIISC.2017.27.4.763

    원타임 키패드의 보안성 분석
    김종락, 이나리, 노영건, Vol. 27, No. 4, pp. 731-742, 8월. 2017
    10.13089/JKIISC.2017.27.4.731

    DEA 모형을 이용한 도급회사 보안관리 평가모델
    김인환, 이경호, Vol. 27, No. 3, pp. 687-704, 6월. 2017
    10.13089/JKIISC.2017.27.3.687

    사회 신뢰수준에 따른 기업의 보안통제 수준 비교
    나후성, 이경호, Vol. 27, No. 3, pp. 673-686, 6월. 2017
    10.13089/JKIISC.2017.27.3.673

    금융기관 정보보호업무의 적정인력 산정에 대한 연구
    박재영, 김인석, Vol. 27, No. 3, pp. 653-672, 6월. 2017
    10.13089/JKIISC.2017.27.3.653

    기업의 상시 보안관리 체계 연구
    노시영, 임종인, Vol. 27, No. 3, pp. 617-636, 6월. 2017
    10.13089/JKIISC.2017.27.3.617

    IoT 기기의 보안성 확보를 위한 제도적 개선방안
    이동혁, 박남제, Vol. 27, No. 3, pp. 607-616, 6월. 2017
    10.13089/JKIISC.2017.27.3.607

    클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계
    이은지, 곽진, Vol. 27, No. 3, pp. 579-590, 6월. 2017
    10.13089/JKIISC.2017.27.3.579

    OpenSSL 기반 사용자 지정 암호 프로토콜 구현 방안
    임준휘, 이상곤, 이훈재, 인센티우스 크리스티안 안드리안토, Vol. 27, No. 3, pp. 459-466, 6월. 2017
    10.13089/JKIISC.2017.27.3.459