Digital Library


Search: "[ keyword: ECU ]" (606)
    단어 조합 검색을 이용한 불법·유해정보 탐지 기법
    한병우, 윤지원, Vol. 26, No. 2, pp. 397-404, 4월. 2016
    10.13089/JKIISC.2016.26.2.397

    악성코드 동적 분석을 위한 효율적인 다중실행경로 탐색방법
    황호, 문대성, 김익균, Vol. 26, No. 2, pp. 377-386, 4월. 2016
    10.13089/JKIISC.2016.26.2.377

    SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로
    최명길, 박춘식, 정재훈, Vol. 26, No. 2, pp. 319-326, 4월. 2016
    10.13089/JKIISC.2016.26.2.319

    개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구
    김민정, 허남길, 유진호, Vol. 26, No. 1, pp. 275-284, 2월. 2016
    10.13089/JKIISC.2016.26.1.275

    메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델
    김양호, 조인현, 이경호, Vol. 26, No. 1, pp. 259-274, 2월. 2016
    10.13089/JKIISC.2016.26.1.259

    정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이
    김세윤, 김태성, Vol. 26, No. 1, pp. 227-236, 2월. 2016
    10.13089/JKIISC.2016.26.1.227

    안드로이드 접근성(Accessibility) 기능을 이용한 보안키패드의 취약점 공격 및 대응 방안
    이정웅, 김인석, Vol. 26, No. 1, pp. 177-186, 2월. 2016
    10.13089/JKIISC.2016.26.1.177

    DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구
    응웬부렁, 정수환, Vol. 26, No. 1, pp. 169-176, 2월. 2016
    10.13089/JKIISC.2016.26.1.169

    악성코드 분석을 위한 Emulab 활용 방안 연구
    이만희, 석우진, Vol. 26, No. 1, pp. 117-124, 2월. 2016
    10.13089/JKIISC.2016.26.1.117

    자기 유사도를 이용한 MMORPG 게임봇 탐지 시스템
    이은조, 조원준, 김현철, 엄혜민, 이지나, 권혁민, 김휘강, Vol. 26, No. 1, pp. 93-108, 2월. 2016
    10.13089/JKIISC.2016.26.1.93