Digital Library


Search: "[ keyword: EM ]" (551)
    메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템
    김동욱, 김지훈, 박진범, 김진목, Vol. 26, No. 5, pp. 1151-1160, 10월. 2016
    10.13089/JKIISC.2016.26.5.1151

    오픈 소스 중복 제거 파일시스템에서의 완전 삭제
    조현웅, 김슬기, 권태경, Vol. 26, No. 5, pp. 1141-1150, 10월. 2016
    10.13089/JKIISC.2016.26.5.1141

    무인항공기 사생활 보호 방안
    이보성, 이중엽, 박유진, 김범수, Vol. 26, No. 4, pp. 1057-1072, 8월. 2016
    10.13089/JKIISC.2016.26.4.1057

    HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현
    한미란, 곽병일, 김환국, 김휘강, Vol. 26, No. 4, pp. 1025-1036, 8월. 2016
    10.13089/JKIISC.2016.26.4.1025

    이분법 선호도를 고려한 강건한 추천 시스템
    이재훈, 오하영, 김종권, Vol. 26, No. 4, pp. 953-960, 8월. 2016
    10.13089/JKIISC.2016.26.4.953

    기계 학습 기반의 자동화된 스머지 공격과 패턴 락 시스템 안전성 분석
    정성미, 권태경, Vol. 26, No. 4, pp. 903-910, 8월. 2016
    10.13089/JKIISC.2016.26.4.903

    게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발
    이동혁, 박남제, Vol. 26, No. 3, pp. 787-798, 6월. 2016
    10.13089/JKIISC.2016.26.3.787

    저사양 마이크로 컨트롤러에서 ARX 경량 암호를 위한 효율적인 Rotation 구현 방법 연구
    김민우, 권태경, Vol. 26, No. 3, pp. 623-630, 6월. 2016
    10.13089/JKIISC.2016.26.3.623

    부채널 공격에 대응하는 새로운 스칼라 레코딩 방법
    유효명, 조성민, 김태원, 김창한, 홍석희, Vol. 26, No. 3, pp. 587-602, 6월. 2016
    10.13089/JKIISC.2016.26.3.587

    Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜
    김진욱, 박정수, 윤권진, 정수환, Vol. 26, No. 3, pp. 573-586, 6월. 2016
    10.13089/JKIISC.2016.26.3.573