Digital Library


Search: "[ keyword: IT ]" (1128)
    온라인 게임 봇 길드 탐지 방안 연구
    김하랑, 김휘강, Vol. 25, No. 5, pp. 1115-1122, 10월. 2015
    10.13089/JKIISC.2015.25.5.1115

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085

    모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
    윤종성, 이상진, Vol. 25, No. 5, pp. 1067-1076, 10월. 2015
    10.13089/JKIISC.2015.25.5.1067

    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    코드 필터링 기법을 이용한 iOS 환경에서의 패치 분석 방법론
    조제경, 류재철, Vol. 25, No. 5, pp. 1021-1026, 10월. 2015
    10.13089/JKIISC.2015.25.5.1021

    HB+ 프로토콜 기반의 스마트 OTP 인증
    신지선, Vol. 25, No. 5, pp. 993-1000, 10월. 2015
    10.13089/JKIISC.2015.25.5.993

    지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
    하재철, Vol. 25, No. 5, pp. 985-992, 10월. 2015
    10.13089/JKIISC.2015.25.5.985

    SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안
    전인석, 한근희, 김동원, 최진영, Vol. 25, No. 4, pp. 961-978, 8월. 2015
    10.13089/JKIISC.2015.25.4.961

    공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
    김동원, 한근희, 전인석, 최진영, Vol. 25, No. 4, pp. 951-960, 8월. 2015
    10.13089/JKIISC.2015.25.4.951

    정보보호 사전점검 활성화를 위한 점검항목 개선 연구
    최주영, 김진형, 박정섭, 박춘식, Vol. 25, No. 4, pp. 933-940, 8월. 2015
    10.13089/JKIISC.2015.25.4.933