Digital Library


Search: "[ keyword: IT ]" (1128)
    BSIMM을 활용한 정보보호시스템 보안 설계 방안
    박정섭, Vol. 25, No. 6, pp. 1541-1548, 12월. 2015
    10.13089/JKIISC.2015.25.6.1541

    결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
    정성훈, 김하나, 신영상, 이태진, 김휘강, Vol. 25, No. 6, pp. 1525-1540, 12월. 2015
    10.13089/JKIISC.2015.25.6.1525

    신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜
    김민희, 박창섭, Vol. 25, No. 6, pp. 1515-1524, 12월. 2015
    10.13089/JKIISC.2015.25.6.1515

    차량용 블랙박스 포렌식을 위한 분석 절차 및 저장 구조 분석
    안휘항, 이상진, Vol. 25, No. 6, pp. 1495-1502, 12월. 2015
    10.13089/JKIISC.2015.25.6.1495

    스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구
    서준석, 문종섭, Vol. 25, No. 6, pp. 1477-1484, 12월. 2015
    10.13089/JKIISC.2015.25.6.1477

    FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
    김선민, 김휘강, Vol. 25, No. 6, pp. 1465-1476, 12월. 2015
    10.13089/JKIISC.2015.25.6.1465

    산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
    고무성, 오상교, 이경호, Vol. 25, No. 6, pp. 1455-1464, 12월. 2015
    10.13089/JKIISC.2015.25.6.1455

    윈도우 포렌식 도구의 검증용 데이터 세트의 개발
    김민서, 이상진, Vol. 25, No. 6, pp. 1421-1434, 12월. 2015
    10.13089/JKIISC.2015.25.6.1421

    클라우드 아티팩트 자동 수집 및 분석 시스템
    김민규, 정두원, 이상진, Vol. 25, No. 6, pp. 1377-1384, 12월. 2015
    10.13089/JKIISC.2015.25.6.1377

    국가 사이버보안 역량 평가를 위한 평가항목 연구
    배선하, 박상돈, 김소정, Vol. 25, No. 5, pp. 1293-1318, 10월. 2015
    10.13089/JKIISC.2015.25.5.1293