Digital Library


Search: "[ keyword: ECU ]" (606)
    불완전 정보 하의 정보보호 투자 모델 및 투자 수준
    이용필, Vol. 27, No. 4, pp. 855-862, 8월. 2017
    10.13089/JKIISC.2017.27.4.855

    모바일 핀테크 서비스에서 이용 가능한 인증 수단의 사용성, 안전성 분석 연구
    김경훈, 권태경, Vol. 27, No. 4, pp. 843-854, 8월. 2017
    10.13089/JKIISC.2017.27.4.843

    다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
    박진학, 권태웅, 이윤수, 최상수, 송중석, Vol. 27, No. 4, pp. 821-830, 8월. 2017
    10.13089/JKIISC.2017.27.4.821

    소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
    박성현, 강상용, 김휘성, 노봉남, Vol. 27, No. 4, pp. 811-820, 8월. 2017
    10.13089/JKIISC.2017.27.4.811

    동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
    강상용, 이권왕, 노봉남, Vol. 27, No. 4, pp. 803-810, 8월. 2017
    10.13089/JKIISC.2017.27.4.803

    기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지
    하동욱, 강기태, 류연승, Vol. 27, No. 4, pp. 763-774, 8월. 2017
    10.13089/JKIISC.2017.27.4.763

    원타임 키패드의 보안성 분석
    김종락, 이나리, 노영건, Vol. 27, No. 4, pp. 731-742, 8월. 2017
    10.13089/JKIISC.2017.27.4.731

    실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구
    손영환, 김인석, Vol. 27, No. 3, pp. 705-720, 6월. 2017
    10.13089/JKIISC.2017.27.3.705

    DEA 모형을 이용한 도급회사 보안관리 평가모델
    김인환, 이경호, Vol. 27, No. 3, pp. 687-704, 6월. 2017
    10.13089/JKIISC.2017.27.3.687

    사회 신뢰수준에 따른 기업의 보안통제 수준 비교
    나후성, 이경호, Vol. 27, No. 3, pp. 673-686, 6월. 2017
    10.13089/JKIISC.2017.27.3.673