Digital Library


Search: "[ keyword: EM ]" (551)
    행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안
    박병언, 양재수, 조성제, Vol. 25, No. 1, pp. 165-172, 2월. 2015
    10.13089/JKIISC.2015.25.1.165

    의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
    박재훈, 김휘강, 김은진, Vol. 25, No. 1, pp. 133-146, 2월. 2015
    10.13089/JKIISC.2015.25.1.133

    클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안
    마승영, 주정호, 문종섭, Vol. 25, No. 1, pp. 95-106, 2월. 2015
    10.13089/JKIISC.2015.25.1.95

    스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계
    강성구, 김신규, Vol. 25, No. 1, pp. 49-60, 2월. 2015
    10.13089/JKIISC.2015.25.1.49

    정보시스템 중요도 분류 방법론에 관한 연구
    최명길, 조강래, Vol. 24, No. 6, pp. 1329-1335, 12월. 2014
    10.13089/JKIISC.2014.24.6.1329

    국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
    여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
    10.13089/JKIISC.2014.24.6.1285

    정보보호의 투자 집행 효과에 관한 연구
    정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
    10.13089/JKIISC.2014.24.6.1271

    효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
    김영일, 원동호, Vol. 24, No. 6, pp. 1027-1036, 12월. 2014
    10.13089/JKIISC.2014.24.6.1027

    정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구
    이중정, 김진, 이충훈, Vol. 24, No. 5, pp. 919-930, 10월. 2014
    10.13089/JKIISC.2014.24.5.919

    XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구
    안재형, 박정흠, 이상진, Vol. 24, No. 5, pp. 885-896, 10월. 2014
    10.13089/JKIISC.2014.24.5.885