Digital Library


Search: "[ keyword: IT ]" (1128)
    정보보안이 스마트폰 선택에 미치는 영향에 관한 연구
    안종창, 이승원, 이욱, 조성필, Vol. 24, No. 1, pp. 207-214, 2월. 2014
    10.13089/JKIISC.2014.24.1.207

    국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교
    김민정, 이해니, 송신정, 유진호, Vol. 24, No. 1, pp. 195-206, 2월. 2014
    10.13089/JKIISC.2014.24.1.195

    사용자 인지 제고를 위한 개인정보 보호정책 알림방식의 비교 연구
    고유미, 최재원, 김범수, Vol. 24, No. 1, pp. 183-194, 2월. 2014
    10.13089/JKIISC.2014.24.1.183

    CC에서의 소프트웨어 개발보안 활용에 대한 연구
    박진석, 강희수, 김승주, Vol. 24, No. 1, pp. 171-182, 2월. 2014
    10.13089/JKIISC.2014.24.1.171

    행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
    윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
    10.13089/JKIISC.2014.24.1.145

    Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
    이찬연, 이상진, Vol. 24, No. 1, pp. 135-144, 2월. 2014
    10.13089/JKIISC.2014.24.1.135

    MongoDB에 대한 디지털 포렌식 조사 기법 연구
    윤종성, 정두원, 강철훈, 이상진, Vol. 24, No. 1, pp. 123-134, 2월. 2014
    10.13089/JKIISC.2014.24.1.123

    디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
    이재호, 이상진, Vol. 24, No. 1, pp. 107-122, 2월. 2014
    10.13089/JKIISC.2014.24.1.107

    영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
    신용녀, 전명근, Vol. 24, No. 1, pp. 97-106, 2월. 2014
    10.13089/JKIISC.2014.24.1.97

    개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축
    최형기, 한찬규, 김승룡, Vol. 24, No. 1, pp. 75-86, 2월. 2014
    10.13089/JKIISC.2014.24.1.75