Digital Library


Search: "[ keyword: EM ]" (551)
    프로젝트 관리 기법을 이용한 CC 평가 기간 단축
    박순태, 이형효, 노봉남, Vol. 20, No. 2, pp. 131-144, 4월. 2010
    10.13089/JKIISC.2010.20.2.131

    민간기업과 공공기관의 정보보호 관리체계 차이 비교
    김지숙, 이수연, 임종인, Vol. 20, No. 2, pp. 117-130, 4월. 2010
    10.13089/JKIISC.2010.20.2.117

    보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안
    박일형, 김성우, 서승우, Vol. 20, No. 2, pp. 91-108, 4월. 2010
    10.13089/JKIISC.2010.20.2.91

    온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜
    임지환, 오희국, 김상진, Vol. 20, No. 2, pp. 73-90, 4월. 2010
    10.13089/JKIISC.2010.20.2.73

    이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법
    길광은, 오두환, 백이루, 하재철, Vol. 20, No. 2, pp. 33-42, 4월. 2010
    10.13089/JKIISC.2010.20.2.33

    시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현
    장은영, 김형종, Vol. 20, No. 1, pp. 113-122, 2월. 2010
    10.13089/JKIISC.2010.20.1.113

    Binary CDMA 망을 위한 안전한 AKA 프로토콜
    김용희, 박미애, 조진웅, 이현석, 이장연, 이옥연, Vol. 20, No. 1, pp. 51-62, 2월. 2010
    10.13089/JKIISC.2010.20.1.51

    정보보호를 위한 인적자산 관리지표 실증 연구
    차인환, 김정덕, Vol. 19, No. 6, pp. 153-160, 12월. 2009
    10.13089/JKIISC.2009.19.6.153

    RSA 멱승 알고리즘의 제어문에 대한 오류 주입 공격
    길광은, 백이루, 김환구, 하재철, Vol. 19, No. 6, pp. 63-70, 12월. 2009
    10.13089/JKIISC.2009.19.6.63

    두 인증서 없는 서명 기법들에 관한 안전성 분석
    이주희, 심경아, 이향숙, Vol. 19, No. 6, pp. 17-22, 12월. 2009
    10.13089/JKIISC.2009.19.6.17