Digital Library


Search: "[ keyword: ICS ]" (139)
    정보보호제품 품질평가를 위한 품질 모델 및 메트릭에 관한 연구
    윤여웅, 이상호, Vol. 19, No. 5, pp. 131-142, 10월. 2009
    10.13089/JKIISC.2009.19.5.131

    대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구
    전진환, 김종기, Vol. 19, No. 2, pp. 127-140, 4월. 2009
    10.13089/JKIISC.2009.19.2.127

    특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석
    김군순, 강전일, 양대헌, 이경희, Vol. 18, No. 3, pp. 51-60, 6월. 2008
    10.13089/JKIISC.2008.18.3.51

    GPU용 연산 라이브러리 CUDA를 이용한 블록암호 고속 구현
    염용진, 조용국, Vol. 18, No. 3, pp. 23-32, 6월. 2008
    10.13089/JKIISC.2008.18.3.23

    지문 퍼지볼트의 빠른 다항식 복원 방법
    최우용, 이성주, 정용화, 문기영, Vol. 18, No. 2, pp. 33-38, 4월. 2008
    10.13089/JKIISC.2008.18.2.33

    산업제어시스템 정보보안 감리 프레임워크 연구
    이철수, Vol. 18, No. 1, pp. 139-148, 2월. 2008
    10.13089/JKIISC.2008.18.1.139

    스마트폰 내부 정보 추출 방법
    이윤호, 이상진, Vol. 23, No. 6, pp. 1057-1068, 12월. 2013
    10.13089/JKIISC.2013.23.6.1057

    개인정보처리방침의 데이터를 활용한 개인정보보호 현황 분석
    이재근, 강상욱, 염흥열, Vol. 23, No. 4, pp. 767-780, 8월. 2013
    10.13089/JKIISC.2013.23.4.767

    포렌식 관점의 파티션 복구 기법에 관한 연구
    남궁재웅, 홍일영, 박정흠, 이상진, Vol. 23, No. 4, pp. 655-666, 8월. 2013
    10.13089/JKIISC.2013.23.4.655

    No Disk System 환경에서의 사용자 행위 분석
    김등화, 남궁재웅, 박정흠, 이상진, Vol. 23, No. 3, pp. 491-500, 6월. 2013
    10.13089/JKIISC.2013.23.3.491