Digital Library


Search: "[ keyword: EM ]" (551)
    기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구
    이철원, 김휘강, 임종인, Vol. 20, No. 6, pp. 183-194, 12월. 2010
    10.13089/JKIISC.2010.20.6.183

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    온라인서비스제공자(OSP)의 저작권보호 책임과 필터링
    오영우, 장규현, 권헌영, 임종인, Vol. 20, No. 6, pp. 97-110, 12월. 2010
    10.13089/JKIISC.2010.20.6.97

    스마트폰 이용 환경에서 국가기관 정보보호 관리방안
    김지숙, 임종인, Vol. 20, No. 6, pp. 83-96, 12월. 2010
    10.13089/JKIISC.2010.20.6.83

    AES에 대한 반복문 오류주입 공격
    박제훈, 배기석, 오두환, 문상재, 하재철, Vol. 20, No. 6, pp. 59-66, 12월. 2010
    10.13089/JKIISC.2010.20.6.59

    ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
    박승환, 김기탁, 구우권, 이동훈, Vol. 20, No. 5, pp. 23-36, 10월. 2010
    10.13089/JKIISC.2010.20.5.23

    이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항
    성재모, 이수미, 노봉남, 안승호, Vol. 20, No. 4, pp. 145-154, 8월. 2010
    10.13089/JKIISC.2010.20.4.145

    신뢰 RSU 세팅이 필요 없는 VANET 보안통신 기법
    하비, 이쿤, 김범한, 이동훈, Vol. 20, No. 4, pp. 75-88, 8월. 2010
    10.13089/JKIISC.2010.20.4.75

    파일 조작에 따른 파일 시간 변화 분석
    방제완, 유병영, 이상진, Vol. 20, No. 3, pp. 79-92, 6월. 2010
    10.13089/JKIISC.2010.20.3.79

    IPTV환경에서 스마트카드와 셋톱박스간의 안전한 통신을 위한 경량화된 키 동의 프로토콜
    이훈정, 손정갑, 오희국, Vol. 20, No. 3, pp. 67-78, 6월. 2010
    10.13089/JKIISC.2010.20.3.67