Digital Library


Search: "[ keyword: IT ]" (1128)
    융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구
    황동욱, 이상훈, Vol. 24, No. 2, pp. 353-372, 4월. 2014
    10.13089/JKIISC.2014.24.2.353

    안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템
    김형환, 김도현, 박정흠, 이상진, Vol. 24, No. 2, pp. 345-352, 4월. 2014
    10.13089/JKIISC.2014.24.2.345

    코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법
    김민재, 이상진, Vol. 24, No. 2, pp. 335-344, 4월. 2014
    10.13089/JKIISC.2014.24.2.335

    MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구
    이윤미, 정현지, 이상진, Vol. 24, No. 2, pp. 319-326, 4월. 2014
    10.13089/JKIISC.2014.24.2.319

    발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구
    고호준, 김휘강, Vol. 24, No. 2, pp. 295-310, 4월. 2014
    10.13089/JKIISC.2014.24.2.295

    오류주입공격 실험 정밀도 분석 및 개선지표
    김현호, 강영진, 이영실, 박제훈, 김창균, 이훈재, Vol. 24, No. 2, pp. 285-294, 4월. 2014
    10.13089/JKIISC.2014.24.2.285

    NFC mCoupon 서비스를 위한 경량화 서명 기법에 관한 연구
    박성욱, 이임영, Vol. 24, No. 2, pp. 275-284, 4월. 2014
    10.13089/JKIISC.2014.24.2.275

    KLA-SCARF 부채널 검증 보드 구현
    최용제, 최두호, 류재철, Vol. 24, No. 1, pp. 229-240, 2월. 2014
    10.13089/JKIISC.2014.24.1.229

    AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
    백유진, 최두호, Vol. 24, No. 1, pp. 221-228, 2월. 2014
    10.13089/JKIISC.2014.24.1.221

    정의되지 않은 행동에 의한 안전성 검사 무효화 탐지 기법
    이종협, Vol. 24, No. 1, pp. 215-220, 2월. 2014
    10.13089/JKIISC.2014.24.1.215