Digital Library


Search: "[ keyword: EM ]" (551)
    모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
    윤종성, 이상진, Vol. 25, No. 5, pp. 1067-1076, 10월. 2015
    10.13089/JKIISC.2015.25.5.1067

    하드디스크 드라이브 ATA 패스워드에 관한 연구
    이주영, 이상진, Vol. 25, No. 5, pp. 1059-1066, 10월. 2015
    10.13089/JKIISC.2015.25.5.1059

    지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
    하재철, Vol. 25, No. 5, pp. 985-992, 10월. 2015
    10.13089/JKIISC.2015.25.5.985

    타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기
    김창한, 장남수, Vol. 25, No. 5, pp. 979-984, 10월. 2015
    10.13089/JKIISC.2015.25.5.979

    SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안
    전인석, 한근희, 김동원, 최진영, Vol. 25, No. 4, pp. 961-978, 8월. 2015
    10.13089/JKIISC.2015.25.4.961

    공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 951-960, 8월. 2015
    10.13089/JKIISC.2015.25.4.951

    보안취약점 중요도 정량 평가 체계 연구
    안준선, 창병모, 이은영, Vol. 25, No. 4, pp. 921-932, 8월. 2015
    10.13089/JKIISC.2015.25.4.921

    정보보호 사기진작 결정모델 연구
    김경원, 임종인, 이경호, Vol. 25, No. 4, pp. 889-904, 8월. 2015
    10.13089/JKIISC.2015.25.4.889

    TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
    김진목, 김동욱, 박진범, 김지훈, 김형식, Vol. 25, No. 4, pp. 863-872, 8월. 2015
    10.13089/JKIISC.2015.25.4.863

    자동차 공급망 위험관리(A-SCRM) 방안 연구
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 793-806, 8월. 2015
    10.13089/JKIISC.2015.25.4.793