Digital Library


Search: "[ keyword: ECU ]" (606)
    보안관제 업무에 대한 평가지표 개발 연구
    이현도, 이상진, Vol. 22, No. 5, pp. 1133-1144, 10월. 2012
    10.13089/JKIISC.2012.22.5.1133

    정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
    장상수, 이상준, 노봉남, Vol. 22, No. 5, pp. 1123-1132, 10월. 2012
    10.13089/JKIISC.2012.22.5.1123

    AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석
    윤석웅, 박해룡, 유형선, Vol. 22, No. 5, pp. 1115-1122, 10월. 2012
    10.13089/JKIISC.2012.22.5.1115

    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079

    CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘
    조아람, 조효진, 우사무엘, 손영동, 이동훈, Vol. 22, No. 5, pp. 1057-1068, 10월. 2012
    10.13089/JKIISC.2012.22.5.1057

    전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석
    강성구, 서정택, Vol. 22, No. 5, pp. 1027-1038, 10월. 2012
    10.13089/JKIISC.2012.22.5.1027

    POS시스템 내 소프트웨어 무결성 검증 방안
    조성아, 김성훈, 이동훈, Vol. 22, No. 5, pp. 987-998, 10월. 2012
    10.13089/JKIISC.2012.22.5.987

    모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
    김동원, 한근희, Vol. 22, No. 4, pp. 901-912, 8월. 2012
    10.13089/JKIISC.2012.22.4.901

    스마트시대 정보보호정책에 관한 연구
    김동욱, 성욱준, Vol. 22, No. 4, pp. 883-900, 8월. 2012
    10.13089/JKIISC.2012.22.4.883

    복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증
    변제성, 강전일, 양대헌, 이경희, Vol. 22, No. 4, pp. 761-770, 8월. 2012
    10.13089/JKIISC.2012.22.4.761