Digital Library


Search: "[ keyword: IT ]" (1128)
    다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산
    홍준희, 정재열, 정익래, Vol. 24, No. 6, pp. 1079-1090, 12월. 2014
    10.13089/JKIISC.2014.24.6.1079

    진동 신호를 이용한 카드 단말기 부채널 공격
    장수희, 하영목, 윤지원, Vol. 24, No. 6, pp. 1045-1054, 12월. 2014
    10.13089/JKIISC.2014.24.6.1045

    DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발
    조영준, 김신규, Vol. 24, No. 5, pp. 1001-1012, 10월. 2014
    10.13089/JKIISC.2014.24.5.1001

    ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론
    임재우, Vol. 24, No. 5, pp. 969-974, 10월. 2014
    10.13089/JKIISC.2014.24.5.969

    PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지)
    채현탁, 이상진, Vol. 24, No. 5, pp. 961-968, 10월. 2014
    10.13089/JKIISC.2014.24.5.961

    정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구
    이중정, 김진, 이충훈, Vol. 24, No. 5, pp. 919-930, 10월. 2014
    10.13089/JKIISC.2014.24.5.919

    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    스마트 TV 포렌식에 관한 연구
    강희수, 박민수, 김승주, Vol. 24, No. 5, pp. 851-860, 10월. 2014
    10.13089/JKIISC.2014.24.5.851

    온라인 거래 장애 방지를 위한 SQL 성능 기반 IT 응용프로그램 변경관리 프로세스 연구
    김정환, 고무성, 이경호, Vol. 24, No. 5, pp. 817-838, 10월. 2014
    10.13089/JKIISC.2014.24.5.817

    블룸필터의 오류 확률에 대한 분석
    김성용, 김지홍, Vol. 24, No. 5, pp. 809-816, 10월. 2014
    10.13089/JKIISC.2014.24.5.809