Digital Library


Search: "[ keyword: EM ]" (592)
    금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구
    김진호, 서동균, 이경호, Vol. 24, No. 4, pp. 655-668, 8월. 2014
    10.13089/JKIISC.2014.24.4.655

    웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구
    유창훈, 문종섭, Vol. 24, No. 4, pp. 635-644, 8월. 2014
    10.13089/JKIISC.2014.24.4.635

    원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구
    정만현, 안우근, 민병길, 서정택, Vol. 24, No. 3, pp. 561-570, 6월. 2014
    10.13089/JKIISC.2014.24.3.561

    한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안
    허옥, 김승주, Vol. 24, No. 3, pp. 547-560, 6월. 2014
    10.13089/JKIISC.2014.24.3.547

    보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
    김규일, 박학수, 최지연, 고상준, 송중석, Vol. 24, No. 3, pp. 507-522, 6월. 2014
    10.13089/JKIISC.2014.24.3.507

    동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼
    강병호, 임을규, Vol. 24, No. 3, pp. 437-444, 6월. 2014
    10.13089/JKIISC.2014.24.3.437

    소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴
    김영웅, 최윤성, 권근, 전웅렬, 원동호, Vol. 24, No. 2, pp. 373-384, 4월. 2014
    10.13089/JKIISC.2014.24.2.373

    융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구
    황동욱, 이상훈, Vol. 24, No. 2, pp. 353-372, 4월. 2014
    10.13089/JKIISC.2014.24.2.353

    안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인
    이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, Vol. 24, No. 1, pp. 241-260, 2월. 2014
    10.13089/JKIISC.2014.24.1.241

    프록시 모바일 네트워크를 위한 계층적 인증 기법
    김경준, 백재종, 송주석, Vol. 24, No. 1, pp. 165-170, 2월. 2014
    10.13089/JKIISC.2014.24.1.165