Digital Library


Search: "[ keyword: IT ]" (1128)
    속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
    정용욱, 노봉남, Vol. 23, No. 3, pp. 501-514, 6월. 2013
    10.13089/JKIISC.2013.23.3.501

    No Disk System 환경에서의 사용자 행위 분석
    김등화, 남궁재웅, 박정흠, 이상진, Vol. 23, No. 3, pp. 491-500, 6월. 2013
    10.13089/JKIISC.2013.23.3.491

    안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법
    이형우, Vol. 23, No. 3, pp. 479-490, 6월. 2013
    10.13089/JKIISC.2013.23.3.479

    원전 사이버보안 체계 개발 방안에 대한 연구
    한경수, 이강수, Vol. 23, No. 3, pp. 471-478, 6월. 2013
    10.13089/JKIISC.2013.23.3.471

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445

    SVM을 이용한 중계 로그 AP 탐지 기법
    강성배, 양대헌, 최진춘, 이석준, Vol. 23, No. 3, pp. 431-444, 6월. 2013
    10.13089/JKIISC.2013.23.3.431

    안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법
    김도현, 박정흠, 이상진, Vol. 23, No. 3, pp. 417-430, 6월. 2013
    10.13089/JKIISC.2013.23.3.417

    데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법
    정재열, 김기성, 정익래, Vol. 23, No. 3, pp. 383-394, 6월. 2013
    10.13089/JKIISC.2013.23.3.383

    유한 체 기반의 개선된 가역 비밀이미지 공유 기법
    김동현, 김정준, 유기영, Vol. 23, No. 3, pp. 359-370, 6월. 2013
    10.13089/JKIISC.2013.23.3.359

    저지연 Legacy SCADA 보안 통신장치 개발
    최문석, 김충효, 임유석, 주성호, 임용훈, 전경석, Vol. 23, No. 2, pp. 339-350, 4월. 2013
    10.13089/JKIISC.2013.23.2.339