Digital Library


Search: "[ keyword: EM ]" (551)
    Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
    이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
    10.13089/JKIISC.2012.22.5.1019

    임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향
    서화정, 김호원, Vol. 22, No. 5, pp. 999-1008, 10월. 2012
    10.13089/JKIISC.2012.22.5.999

    POS시스템 내 소프트웨어 무결성 검증 방안
    조성아, 김성훈, 이동훈, Vol. 22, No. 5, pp. 987-998, 10월. 2012
    10.13089/JKIISC.2012.22.5.987

    스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현
    박정흠, 정현지, 이상진, 손영동, Vol. 22, No. 4, pp. 827-840, 8월. 2012
    10.13089/JKIISC.2012.22.4.827

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
    10.13089/JKIISC.2012.22.3.645

    개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발
    박성주, 임종인, Vol. 22, No. 3, pp. 637-644, 6월. 2012
    10.13089/JKIISC.2012.22.3.637

    암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구
    박현아, 이동훈, 정택영, Vol. 22, No. 3, pp. 621-636, 6월. 2012
    10.13089/JKIISC.2012.22.3.621