Digital Library


Search: "[ keyword: ICS ]" (128)
    특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석
    김군순, 강전일, 양대헌, 이경희, Vol. 18, No. 3, pp. 51-60, 6월. 2008
    10.13089/JKIISC.2008.18.3.51

    GPU용 연산 라이브러리 CUDA를 이용한 블록암호 고속 구현
    염용진, 조용국, Vol. 18, No. 3, pp. 23-32, 6월. 2008
    10.13089/JKIISC.2008.18.3.23

    지문 퍼지볼트의 빠른 다항식 복원 방법
    최우용, 이성주, 정용화, 문기영, Vol. 18, No. 2, pp. 33-38, 4월. 2008
    10.13089/JKIISC.2008.18.2.33

    산업제어시스템 정보보안 감리 프레임워크 연구
    이철수, Vol. 18, No. 1, pp. 139-148, 2월. 2008
    10.13089/JKIISC.2008.18.1.139

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안
    최윤호, 박종호, 김상곤, 강유, 최진기, 문호건, 이명수, 서승우, Vol. 16, No. 4, pp. 69-82, 8월. 2006
    10.13089/JKIISC.2006.16.4.69

    윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰
    이석희, 김현상, 임종인, 이상진, Vol. 16, No. 1, pp. 87-96, 2월. 2006
    10.13089/JKIISC.2006.16.1.87

    지문 인증을 이용한 보안 토큰 시스템 구현
    문대성, 길연희, 안도성, 반성범, 정용화, 정교일, Vol. 13, No. 4, pp. 63-70, 8월. 2003
    10.13089/JKIISC.2003.13.4.63

    국내 생체 인식 시스템 성능 평가를 위한 표준안 연구
    문지현, 김학일, Vol. 12, No. 2, pp. 101-110, 4월. 2002
    10.13089/JKIISC.2002.12.2.101