Digital Library


Search: "[ keyword: ICS ]" (139)
    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
    김종기, 강다연, Vol. 18, No. 4, pp. 123-134, 8월. 2008
    10.13089/JKIISC.2008.18.4.123

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안
    최윤호, 박종호, 김상곤, 강유, 최진기, 문호건, 이명수, 서승우, Vol. 16, No. 4, pp. 69-82, 8월. 2006
    10.13089/JKIISC.2006.16.4.69

    윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰
    이석희, 김현상, 임종인, 이상진, Vol. 16, No. 1, pp. 87-96, 2월. 2006
    10.13089/JKIISC.2006.16.1.87

    지문 인증을 이용한 보안 토큰 시스템 구현
    문대성, 길연희, 안도성, 반성범, 정용화, 정교일, Vol. 13, No. 4, pp. 63-70, 8월. 2003
    10.13089/JKIISC.2003.13.4.63

    국내 생체 인식 시스템 성능 평가를 위한 표준안 연구
    문지현, 김학일, Vol. 12, No. 2, pp. 101-110, 4월. 2002
    10.13089/JKIISC.2002.12.2.101

    이메일 클라이언트 내의 삭제된 이메일 복원에 관한 연구
    정초롱, 이근기, 이상진, Vol. 21, No. 6, pp. 45-54, 12월. 2011
    10.13089/JKIISC.2011.21.6.45

    바이오정보 워터마킹을 이용한 전자여권 보안기술
    이용준, Vol. 21, No. 4, pp. 115-124, 8월. 2011
    10.13089/JKIISC.2011.21.4.115