Digital Library


Search: "[ keyword: IM-ACM ]" (2)
    능동적인 사이버 공격 트리 설계: 애트리뷰트 접근
    엄정호, Vol. 21, No. 3, pp. 67-74, 6월. 2011
    10.13089/JKIISC.2011.21.3.67

    내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
    엄정호, 박선호, 정태명, Vol. 20, No. 5, pp. 59-68, 10월. 2010
    10.13089/JKIISC.2010.20.5.59