Digital Library


Search: "[ keyword: EM ]" (592)
    No Disk System 환경에서의 사용자 행위 분석
    김등화, 남궁재웅, 박정흠, 이상진, Vol. 23, No. 3, pp. 491-500, 6월. 2013
    10.13089/JKIISC.2013.23.3.491

    원전 사이버보안 체계 개발 방안에 대한 연구
    한경수, 이강수, Vol. 23, No. 3, pp. 471-478, 6월. 2013
    10.13089/JKIISC.2013.23.3.471

    안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법
    김도현, 박정흠, 이상진, Vol. 23, No. 3, pp. 417-430, 6월. 2013
    10.13089/JKIISC.2013.23.3.417

    데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법
    정재열, 김기성, 정익래, Vol. 23, No. 3, pp. 383-394, 6월. 2013
    10.13089/JKIISC.2013.23.3.383

    유한 체 기반의 개선된 가역 비밀이미지 공유 기법
    김동현, 김정준, 유기영, Vol. 23, No. 3, pp. 359-370, 6월. 2013
    10.13089/JKIISC.2013.23.3.359

    정보시스템 중요도 분류 방법론에 관한 연구
    최명길, 조강래, Vol. 24, No. 6, pp. 1329-1335, 12월. 2014
    10.13089/JKIISC.2014.24.6.1329

    국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
    여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
    10.13089/JKIISC.2014.24.6.1285

    정보보호의 투자 집행 효과에 관한 연구
    정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
    10.13089/JKIISC.2014.24.6.1271

    효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
    김영일, 원동호, Vol. 24, No. 6, pp. 1027-1036, 12월. 2014
    10.13089/JKIISC.2014.24.6.1027

    정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구
    이중정, 김진, 이충훈, Vol. 24, No. 5, pp. 919-930, 10월. 2014
    10.13089/JKIISC.2014.24.5.919