Digital Library


Search: "[ keyword: IT ]" (1128)
    안전한 제어시스템 환경을 위한 트래픽 분석망 설계
    이은지, 곽진, Vol. 26, No. 5, pp. 1223-1234, 10월. 2016
    10.13089/JKIISC.2016.26.5.1223

    국내 특성을 반영한 e-Discovery 대응절차
    이신형, 이상진, Vol. 26, No. 5, pp. 1171-1184, 10월. 2016
    10.13089/JKIISC.2016.26.5.1171

    모바일환경에서 위조서명에 강건한 딥러닝 기반의 핑거서명검증 연구
    남승수, 서창호, 최대선, Vol. 26, No. 5, pp. 1161-1170, 10월. 2016
    10.13089/JKIISC.2016.26.5.1161

    메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템
    김동욱, 김지훈, 박진범, 김진목, Vol. 26, No. 5, pp. 1151-1160, 10월. 2016
    10.13089/JKIISC.2016.26.5.1151

    오픈 소스 중복 제거 파일시스템에서의 완전 삭제
    조현웅, 김슬기, 권태경, Vol. 26, No. 5, pp. 1141-1150, 10월. 2016
    10.13089/JKIISC.2016.26.5.1141

    레지스트리 접근권한 변조에 관한 포렌식 분석 연구
    김한기, 김도원, 김종성, Vol. 26, No. 5, pp. 1131-1140, 10월. 2016
    10.13089/JKIISC.2016.26.5.1131

    안드로이드 시스템 하에서의 SEAndroid 정책 보호 기법 설계 및 구현
    유석만, 박진형, 이동훈, Vol. 26, No. 5, pp. 1105-1120, 10월. 2016
    10.13089/JKIISC.2016.26.5.1105

    HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현
    한미란, 곽병일, 김환국, 김휘강, Vol. 26, No. 4, pp. 1025-1036, 8월. 2016
    10.13089/JKIISC.2016.26.4.1025

    국방 사이버 무기체계와 기존 재래식 무기체계의 핵심기술 수준 및 특성 비교 연구
    이호균, 임종인, 이경호, Vol. 26, No. 4, pp. 985-994, 8월. 2016
    10.13089/JKIISC.2016.26.4.985

    이분법 선호도를 고려한 강건한 추천 시스템
    이재훈, 오하영, 김종권, Vol. 26, No. 4, pp. 953-960, 8월. 2016
    10.13089/JKIISC.2016.26.4.953