Digital Library


Search: "[ keyword: IT ]" (1128)
    RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식
    이동건, 김휘강, 김은진, Vol. 25, No. 1, pp. 61-74, 2월. 2015
    10.13089/JKIISC.2015.25.1.61

    스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계
    강성구, 김신규, Vol. 25, No. 1, pp. 49-60, 2월. 2015
    10.13089/JKIISC.2015.25.1.49

    Full Disk Encryption 환경에서 디지털 증거 수집 절차에 관한 연구
    장성민, 박정흠, 박찬웅, 이상진, Vol. 25, No. 1, pp. 39-48, 2월. 2015
    10.13089/JKIISC.2015.25.1.39

    안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구
    조제경, 류재철, Vol. 25, No. 1, pp. 31-38, 2월. 2015
    10.13089/JKIISC.2015.25.1.31

    효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템
    박찬호, 김건우, 박창섭, Vol. 25, No. 1, pp. 5-16, 2월. 2015
    10.13089/JKIISC.2015.25.1.5

    정보시스템 중요도 분류 방법론에 관한 연구
    최명길, 조강래, Vol. 24, No. 6, pp. 1329-1335, 12월. 2014
    10.13089/JKIISC.2014.24.6.1329

    금융기관 문서 보안등급 분류에 관한 연구
    강부일, 김승주, Vol. 24, No. 6, pp. 1319-1328, 12월. 2014
    10.13089/JKIISC.2014.24.6.1319

    금융기관의 테스트시스템 데이터 보안통제 모델 연구
    최영진, 김정환, 이경호, Vol. 24, No. 6, pp. 1293-1308, 12월. 2014
    10.13089/JKIISC.2014.24.6.1293

    국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
    여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
    10.13089/JKIISC.2014.24.6.1285

    정보보호의 투자 집행 효과에 관한 연구
    정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
    10.13089/JKIISC.2014.24.6.1271