Digital Library


Search: "[ keyword: IT ]" (1128)
    악성코드 분석을 위한 Emulab 활용 방안 연구
    이만희, 석우진, Vol. 26, No. 1, pp. 117-124, 2월. 2016
    10.13089/JKIISC.2016.26.1.117

    스마트 기기에 설치된 내비게이션 어플리케이션의 위치 정보 흔적 연구
    연규철, 김문호, 김도현, 이상진, Vol. 26, No. 1, pp. 109-116, 2월. 2016
    10.13089/JKIISC.2016.26.1.109

    자기 유사도를 이용한 MMORPG 게임봇 탐지 시스템
    이은조, 조원준, 김현철, 엄혜민, 이지나, 권혁민, 김휘강, Vol. 26, No. 1, pp. 93-108, 2월. 2016
    10.13089/JKIISC.2016.26.1.93

    입력 위치 유추 방지를 위한 보안 키패드의 설계
    서화정, 김호원, Vol. 26, No. 1, pp. 41-48, 2월. 2016
    10.13089/JKIISC.2016.26.1.41

    ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴
    이문식, 이주희, 홍정대, Vol. 26, No. 1, pp. 17-30, 2월. 2016
    10.13089/JKIISC.2016.26.1.17

    저메모리 기반의 산술 마스킹에서 불 마스킹 변환 알고리즘
    김한빛, 김희석, 김태원, 홍석희, Vol. 26, No. 1, pp. 5-16, 2월. 2016
    10.13089/JKIISC.2016.26.1.5

    금융회사 서버 Privilege 계정 운영방식 결정 모델
    이석원, 이경호, Vol. 25, No. 6, pp. 1607-1620, 12월. 2015
    10.13089/JKIISC.2015.25.6.1607

    3차원 벡터 시각화를 활용한 효과적인 위험 수준 평가
    이주영, 조인현, 이재희, 이경호, Vol. 25, No. 6, pp. 1595-1606, 12월. 2015
    10.13089/JKIISC.2015.25.6.1595

    국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
    이호균, 임종인, 이경호, Vol. 25, No. 6, pp. 1571-1582, 12월. 2015
    10.13089/JKIISC.2015.25.6.1571

    보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로
    강미화, 김태성, Vol. 25, No. 6, pp. 1561-1570, 12월. 2015
    10.13089/JKIISC.2015.25.6.1561