Digital Library


Search: "[ keyword: EM ]" (551)
    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법
    강영복, 황현욱, 김기범, 노봉남, Vol. 24, No. 5, pp. 861-870, 10월. 2014
    10.13089/JKIISC.2014.24.5.861

    온라인 거래 장애 방지를 위한 SQL 성능 기반 IT 응용프로그램 변경관리 프로세스 연구
    김정환, 고무성, 이경호, Vol. 24, No. 5, pp. 817-838, 10월. 2014
    10.13089/JKIISC.2014.24.5.817

    금융기관의 IT운영리스크 관점에서의 응용프로그램 구조에 관한 연구
    조성철, 남초이, 이경호, Vol. 24, No. 4, pp. 705-720, 8월. 2014
    10.13089/JKIISC.2014.24.4.705

    금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구
    김진호, 서동균, 이경호, Vol. 24, No. 4, pp. 655-668, 8월. 2014
    10.13089/JKIISC.2014.24.4.655

    웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구
    유창훈, 문종섭, Vol. 24, No. 4, pp. 635-644, 8월. 2014
    10.13089/JKIISC.2014.24.4.635

    원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구
    정만현, 안우근, 민병길, 서정택, Vol. 24, No. 3, pp. 561-570, 6월. 2014
    10.13089/JKIISC.2014.24.3.561

    한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안
    허옥, 김승주, Vol. 24, No. 3, pp. 547-560, 6월. 2014
    10.13089/JKIISC.2014.24.3.547

    보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
    김규일, 박학수, 최지연, 고상준, 송중석, Vol. 24, No. 3, pp. 507-522, 6월. 2014
    10.13089/JKIISC.2014.24.3.507

    동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼
    강병호, 임을규, Vol. 24, No. 3, pp. 437-444, 6월. 2014
    10.13089/JKIISC.2014.24.3.437