Digital Library


Search: "[ keyword: IT ]" (1128)
    CA Arcot VPS의 취약점 분석
    이상호, 김성호, 양대헌, 이경희, Vol. 23, No. 5, pp. 825-830, 10월. 2013
    10.13089/JKIISC.2013.23.5.825

    안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구
    김순일, 김성훈, 이동훈, Vol. 23, No. 4, pp. 743-756, 8월. 2013
    10.13089/JKIISC.2013.23.4.743

    영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석
    문해민, 반성범, Vol. 23, No. 4, pp. 737-742, 8월. 2013
    10.13089/JKIISC.2013.23.4.737

    악성코드 DNA 생성을 통한 유사 악성코드 분류기법
    한병진, 최영한, 배병철, Vol. 23, No. 4, pp. 679-694, 8월. 2013
    10.13089/JKIISC.2013.23.4.679

    포렌식 관점의 파티션 복구 기법에 관한 연구
    남궁재웅, 홍일영, 박정흠, 이상진, Vol. 23, No. 4, pp. 655-666, 8월. 2013
    10.13089/JKIISC.2013.23.4.655

    개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰
    김종욱, 강석인, 홍만표, Vol. 23, No. 4, pp. 629-638, 8월. 2013
    10.13089/JKIISC.2013.23.4.629

    콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법
    이상호, 김성호, 강전일, 변제성, 양대헌, 이경희, Vol. 23, No. 4, pp. 571-584, 8월. 2013
    10.13089/JKIISC.2013.23.4.571

    TBC에서 부채널공격을 고려한 효율적인 지수 연산
    박영호, 장남수, Vol. 23, No. 3, pp. 561-570, 6월. 2013
    10.13089/JKIISC.2013.23.3.561

    국내 정보보호 교육체계 연구
    김동우, 채승완, 류재철, Vol. 23, No. 3, pp. 545-560, 6월. 2013
    10.13089/JKIISC.2013.23.3.545

    디지털 포렌식 기법을 이용한 해양사고 조사 방법론
    백명훈, 이상진, Vol. 23, No. 3, pp. 515-530, 6월. 2013
    10.13089/JKIISC.2013.23.3.515