Digital Library


Search: "[ keyword: ECU ]" (606)
    프로젝트 관리 기법을 이용한 CC 평가 기간 단축
    박순태, 이형효, 노봉남, Vol. 20, No. 2, pp. 131-144, 4월. 2010
    10.13089/JKIISC.2010.20.2.131

    민간기업과 공공기관의 정보보호 관리체계 차이 비교
    김지숙, 이수연, 임종인, Vol. 20, No. 2, pp. 117-130, 4월. 2010
    10.13089/JKIISC.2010.20.2.117

    작업처리율을 고려한 정보보호 투자 포트폴리오 평가
    양원석, 김태성, 박현민, Vol. 20, No. 2, pp. 109-116, 4월. 2010
    10.13089/JKIISC.2010.20.2.109

    보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안
    박일형, 김성우, 서승우, Vol. 20, No. 2, pp. 91-108, 4월. 2010
    10.13089/JKIISC.2010.20.2.91

    개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜
    김영재, 전동호, 권혜진, 김순자, Vol. 20, No. 2, pp. 57-72, 4월. 2010
    10.13089/JKIISC.2010.20.2.57

    와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
    이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
    10.13089/JKIISC.2010.20.2.23

    Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델
    박준식, 조재익, 문종섭, Vol. 20, No. 1, pp. 123-128, 2월. 2010
    10.13089/JKIISC.2010.20.1.123

    정보보호 전문인력의 직무전환 의도와 전환사유
    유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
    10.13089/JKIISC.2010.20.1.95

    개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜
    양연형, 김선영, 이필중, Vol. 20, No. 1, pp. 85-94, 2월. 2010
    10.13089/JKIISC.2010.20.1.85

    안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜
    은선기, 전서관, 안재영, 오수현, Vol. 20, No. 1, pp. 73-84, 2월. 2010
    10.13089/JKIISC.2010.20.1.73