Digital Library


Search: "[ keyword: EM ]" (551)
    취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크
    조성영, 유수연, 전상훈, 임채호, 김세헌, Vol. 22, No. 3, pp. 601-614, 6월. 2012
    10.13089/JKIISC.2012.22.3.601

    군 통합보안시스템 구축 방안 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 575-584, 6월. 2012
    10.13089/JKIISC.2012.22.3.575

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법
    전두현, 천지영, 정익래, Vol. 22, No. 3, pp. 447-462, 6월. 2012
    10.13089/JKIISC.2012.22.3.447

    AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
    최두식, 최용제, 최두호, 하재철, Vol. 22, No. 3, pp. 439-446, 6월. 2012
    10.13089/JKIISC.2012.22.3.439

    ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
    오두환, 최두식, 나은성, 김상철, 하재철, Vol. 22, No. 3, pp. 427-438, 6월. 2012
    10.13089/JKIISC.2012.22.3.427

    CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
    권홍, 이은주, 김태성, 전효정, Vol. 22, No. 2, pp. 367-378, 4월. 2012
    10.13089/JKIISC.2012.22.2.367

    3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
    강성용, 한찬규, 최형기, Vol. 22, No. 2, pp. 213-224, 4월. 2012
    10.13089/JKIISC.2012.22.2.213

    개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계
    조성규, 전문석, Vol. 22, No. 1, pp. 99-106, 2월. 2012
    10.13089/JKIISC.2012.22.1.99

    MANET에서 안정된 침입탐지에 관한 연구
    양환석, 양정모, Vol. 22, No. 1, pp. 93-98, 2월. 2012
    10.13089/JKIISC.2012.22.1.93