Digital Library


Search: "[ keyword: IT ]" (1128)
    거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구
    김광원, 윤지원, Vol. 25, No. 5, pp. 1281-1292, 10월. 2015
    10.13089/JKIISC.2015.25.5.1281

    정보통신보안법제의 문제점과 개선방안
    권헌형, Vol. 25, No. 5, pp. 1269-1280, 10월. 2015
    10.13089/JKIISC.2015.25.5.1269

    다기능 주변기기에 대한 보호프로파일에 관한 연구
    이동범, Vol. 25, No. 5, pp. 1257-1268, 10월. 2015
    10.13089/JKIISC.2015.25.5.1257

    정보보안 인식이 신뢰 형성에 미치는 연구
    정재훈, 최명길, Vol. 25, No. 5, pp. 1225-1234, 10월. 2015
    10.13089/JKIISC.2015.25.5.1225

    웹 취약점 스코어링 기법의 advanced 모델 연구
    변으뜸, 임종인, 이경호, Vol. 25, No. 5, pp. 1217-1224, 10월. 2015
    10.13089/JKIISC.2015.25.5.1217

    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
    박찬호, 박창섭, Vol. 25, No. 5, pp. 1175-1186, 10월. 2015
    10.13089/JKIISC.2015.25.5.1175

    Firefox OS 포렌식 기법에 관한 연구
    김도수, 최종현, 이상진, Vol. 25, No. 5, pp. 1167-1174, 10월. 2015
    10.13089/JKIISC.2015.25.5.1167

    디지털 포렌식 수준 평가 지표 개발에 관한 연구
    박희일, 윤종성, 이상진, Vol. 25, No. 5, pp. 1153-1166, 10월. 2015
    10.13089/JKIISC.2015.25.5.1153

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131