Digital Library


Search: "[ keyword: IT ]" (1128)
    수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
    이상엽, 김태원, 김희석, 홍석희, Vol. 25, No. 4, pp. 727-738, 8월. 2015
    10.13089/JKIISC.2015.25.4.727

    EMS/SCADA의 DNP3 연계구간 보안성 평가·인증 기술 연구
    김종완, 손태식, Vol. 25, No. 3, pp. 703-718, 6월. 2015
    10.13089/JKIISC.2015.25.3.703

    한국형 금융 바이오 인식 기술 도입을 위한 분석 및 방안연구
    신용녀, 전명근, Vol. 25, No. 3, pp. 665-672, 6월. 2015
    10.13089/JKIISC.2015.25.3.665

    정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로
    황해수, 이희상, Vol. 25, No. 3, pp. 649-664, 6월. 2015
    10.13089/JKIISC.2015.25.3.649

    MMORPG 게임 내 계정도용 탐지 모델에 관한 연구
    김하나, 곽병일, 김휘강, Vol. 25, No. 3, pp. 627-638, 6월. 2015
    10.13089/JKIISC.2015.25.3.627

    안드로이드 UI 이벤트를 이용한 공격 기법 연구
    윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
    10.13089/JKIISC.2015.25.3.603

    의미적 유사성의 효과적 탐지를 위한 데이터 전처리 연구
    강하리, 정두원, 이상진, Vol. 25, No. 3, pp. 595-602, 6월. 2015
    10.13089/JKIISC.2015.25.3.595

    활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구
    서형민, 김도현, 이상진, Vol. 25, No. 3, pp. 585-594, 6월. 2015
    10.13089/JKIISC.2015.25.3.585

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573

    PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성
    김나영, 강주성, 염용진, Vol. 25, No. 3, pp. 547-558, 6월. 2015
    10.13089/JKIISC.2015.25.3.547