Digital Library


Search: "[ keyword: EM ]" (592)
    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079

    스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현
    박정흠, 정현지, 이상진, 손영동, Vol. 22, No. 4, pp. 827-840, 8월. 2012
    10.13089/JKIISC.2012.22.4.827

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
    최두식, 최용제, 최두호, 하재철, Vol. 22, No. 3, pp. 439-446, 6월. 2012
    10.13089/JKIISC.2012.22.3.439

    ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
    오두환, 최두식, 나은성, 김상철, 하재철, Vol. 22, No. 3, pp. 427-438, 6월. 2012
    10.13089/JKIISC.2012.22.3.427

    RFID를 위한 HB++ 프로토콜의 공격 방법 연구
    신수연, 권태경, Vol. 21, No. 1, pp. 117-124, 2월. 2011
    10.13089/JKIISC.2011.21.1.117

    악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
    최상용, 강익선, 김대혁, 노봉남, 김용민, Vol. 23, No. 6, pp. 1121-1130, 12월. 2013
    10.13089/JKIISC.2013.23.6.1121

    페이스북 사용자 계정의 신뢰도 평가에 대한 연구
    박정은, 박민수, 김승주, Vol. 23, No. 6, pp. 1087-1102, 12월. 2013
    10.13089/JKIISC.2013.23.6.1087

    사례기반추론기법을 적용한 침해사고 프로파일링 시스템
    한미란, 김덕진, 김휘강, Vol. 23, No. 6, pp. 1069-1086, 12월. 2013
    10.13089/JKIISC.2013.23.6.1069