Digital Library


Search: "[ keyword: EM ]" (592)
    SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안
    전인석, 한근희, 김동원, 최진영, Vol. 25, No. 4, pp. 961-978, 8월. 2015
    10.13089/JKIISC.2015.25.4.961

    공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 951-960, 8월. 2015
    10.13089/JKIISC.2015.25.4.951

    보안취약점 중요도 정량 평가 체계 연구
    안준선, 창병모, 이은영, Vol. 25, No. 4, pp. 921-932, 8월. 2015
    10.13089/JKIISC.2015.25.4.921

    정보보호 사기진작 결정모델 연구
    김경원, 임종인, 이경호, Vol. 25, No. 4, pp. 889-904, 8월. 2015
    10.13089/JKIISC.2015.25.4.889

    TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
    김진목, 김동욱, 박진범, 김지훈, 김형식, Vol. 25, No. 4, pp. 863-872, 8월. 2015
    10.13089/JKIISC.2015.25.4.863

    자동차 공급망 위험관리(A-SCRM) 방안 연구
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 793-806, 8월. 2015
    10.13089/JKIISC.2015.25.4.793

    무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구
    최재우, 김용현, 김주엽, 권태경, Vol. 25, No. 4, pp. 759-766, 8월. 2015
    10.13089/JKIISC.2015.25.4.759

    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
    정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
    10.13089/JKIISC.2015.25.3.691

    원전 계측제어시스템 사이버보안 위험도 산정 프로세스
    이우묘, 정만현, 민병길, 서정택, Vol. 25, No. 3, pp. 639-648, 6월. 2015
    10.13089/JKIISC.2015.25.3.639