Digital Library


Search: "[ keyword: IT ]" (1128)
    한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안
    허옥, 김승주, Vol. 24, No. 3, pp. 547-560, 6월. 2014
    10.13089/JKIISC.2014.24.3.547

    웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법
    박성빈, 김민수, 노봉남, Vol. 24, No. 3, pp. 535-546, 6월. 2014
    10.13089/JKIISC.2014.24.3.535

    보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
    김규일, 박학수, 최지연, 고상준, 송중석, Vol. 24, No. 3, pp. 507-522, 6월. 2014
    10.13089/JKIISC.2014.24.3.507

    안드로이드 플랫폼 기반 악성사이트 차단 방법
    김대청, 류재철, Vol. 24, No. 3, pp. 499-506, 6월. 2014
    10.13089/JKIISC.2014.24.3.499

    강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드
    주치홍, 윤아람, Vol. 24, No. 3, pp. 461-476, 6월. 2014
    10.13089/JKIISC.2014.24.3.461

    최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격
    주왕호, 안현정, 이옥연, 강주성, 김종성, Vol. 24, No. 3, pp. 445-452, 6월. 2014
    10.13089/JKIISC.2014.24.3.445

    페이스북 공개 정보를 이용한 사용자 출생지 추론
    최대선, 이윤호, Vol. 24, No. 2, pp. 431-436, 4월. 2014
    10.13089/JKIISC.2014.24.2.431

    안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
    위유경, 곽진, Vol. 24, No. 2, pp. 411-430, 4월. 2014
    10.13089/JKIISC.2014.24.2.411

    정보보호 산업의 경제적 파급효과 분석
    정우수, 민경식, 채승완, Vol. 24, No. 2, pp. 385-396, 4월. 2014
    10.13089/JKIISC.2014.24.2.385

    소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴
    김영웅, 최윤성, 권근, 전웅렬, 원동호, Vol. 24, No. 2, pp. 373-384, 4월. 2014
    10.13089/JKIISC.2014.24.2.373