Digital Library


Search: "[ keyword: EM ]" (551)
    데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법
    정재열, 김기성, 정익래, Vol. 23, No. 3, pp. 383-394, 6월. 2013
    10.13089/JKIISC.2013.23.3.383

    유한 체 기반의 개선된 가역 비밀이미지 공유 기법
    김동현, 김정준, 유기영, Vol. 23, No. 3, pp. 359-370, 6월. 2013
    10.13089/JKIISC.2013.23.3.359

    저지연 Legacy SCADA 보안 통신장치 개발
    최문석, 김충효, 임유석, 주성호, 임용훈, 전경석, Vol. 23, No. 2, pp. 339-350, 4월. 2013
    10.13089/JKIISC.2013.23.2.339

    보안측면에서의 산업제어시스템 비정상 행위 분류
    나중찬, 조현숙, Vol. 23, No. 2, pp. 329-338, 4월. 2013
    10.13089/JKIISC.2013.23.2.329

    일방향 자료전달 시스템의 레거시 서비스 지원을 위한 응답구조 기반 에이전트 자동 생성
    김경호, 장엽, 김희민, 윤정한, 김우년, Vol. 23, No. 2, pp. 299-306, 4월. 2013
    10.13089/JKIISC.2013.23.2.299

    제어시스템 보안성 평가 방법에 관한 연구
    최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
    10.13089/JKIISC.2013.23.2.287

    디지털 포렌식 기법을 적용한 전자기록물 관리기술 고도화 연구
    유형욱, 손태식, Vol. 23, No. 2, pp. 273-278, 4월. 2013
    10.13089/JKIISC.2013.23.2.273

    한국형 클라우드를 위한 정보보호 관리체계 평가 기준
    김기철, 허옥, 김승주, Vol. 23, No. 2, pp. 251-266, 4월. 2013
    10.13089/JKIISC.2013.23.2.251

    시큐어 코딩 중심으로 본 원자력 관련 소프트웨어
    정다혜, 최진영, 이송희, Vol. 23, No. 2, pp. 243-250, 4월. 2013
    10.13089/JKIISC.2013.23.2.243

    홈트레이딩 시스템의 취약점 분석과 휴대전화 인증을 이용한 대응방안 제시
    최민근, 조관태, 이동훈, Vol. 23, No. 1, pp. 19-32, 2월. 2013
    10.13089/JKIISC.2013.23.1.19