Digital Library


Search: "[ keyword: IT ]" (1128)
    매치메이커: 선호도를 고려한 퍼지 볼트 기법
    툽신후, 강전일, 양대헌, 이경희, Vol. 26, No. 2, pp. 301-314, 4월. 2016
    10.13089/JKIISC.2016.26.2.301

    Facebook의 Usable Security에 관한 연구
    김청한, 박민수, 김승주, Vol. 26, No. 1, pp. 285-300, 2월. 2016
    10.13089/JKIISC.2016.26.1.285

    개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구
    김민정, 허남길, 유진호, Vol. 26, No. 1, pp. 275-284, 2월. 2016
    10.13089/JKIISC.2016.26.1.275

    메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델
    김양호, 조인현, 이경호, Vol. 26, No. 1, pp. 259-274, 2월. 2016
    10.13089/JKIISC.2016.26.1.259

    금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델
    장기현, 이경호, Vol. 26, No. 1, pp. 247-258, 2월. 2016
    10.13089/JKIISC.2016.26.1.247

    정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이
    김세윤, 김태성, Vol. 26, No. 1, pp. 227-236, 2월. 2016
    10.13089/JKIISC.2016.26.1.227

    안드로이드 접근성(Accessibility) 기능을 이용한 보안키패드의 취약점 공격 및 대응 방안
    이정웅, 김인석, Vol. 26, No. 1, pp. 177-186, 2월. 2016
    10.13089/JKIISC.2016.26.1.177

    DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구
    응웬부렁, 정수환, Vol. 26, No. 1, pp. 169-176, 2월. 2016
    10.13089/JKIISC.2016.26.1.169

    모바일 포렌식 증거능력 확보 방안 연구
    어수웅, 조우연, 이석준, 손태식, Vol. 26, No. 1, pp. 135-152, 2월. 2016
    10.13089/JKIISC.2016.26.1.135

    MySQL MyISAM 데이터베이스의 삭제 레코드에 대한 복구 기법
    노우선, 장성민, 강철훈, 이경민, 이상진, Vol. 26, No. 1, pp. 125-134, 2월. 2016
    10.13089/JKIISC.2016.26.1.125