Digital Library


Search: "[ keyword: IT ]" (1128)
    디지털자료 파기 명령 집행절차에 대한 연구
    김태성, 이상진, Vol. 27, No. 4, pp. 863-872, 8월. 2017
    10.13089/JKIISC.2017.27.4.863

    불완전 정보 하의 정보보호 투자 모델 및 투자 수준
    이용필, Vol. 27, No. 4, pp. 855-862, 8월. 2017
    10.13089/JKIISC.2017.27.4.855

    모바일 핀테크 서비스에서 이용 가능한 인증 수단의 사용성, 안전성 분석 연구
    김경훈, 권태경, Vol. 27, No. 4, pp. 843-854, 8월. 2017
    10.13089/JKIISC.2017.27.4.843

    다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
    박진학, 권태웅, 이윤수, 최상수, 송중석, Vol. 27, No. 4, pp. 821-830, 8월. 2017
    10.13089/JKIISC.2017.27.4.821

    소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
    박성현, 강상용, 김휘성, 노봉남, Vol. 27, No. 4, pp. 811-820, 8월. 2017
    10.13089/JKIISC.2017.27.4.811

    동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
    강상용, 이권왕, 노봉남, Vol. 27, No. 4, pp. 803-810, 8월. 2017
    10.13089/JKIISC.2017.27.4.803

    기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지
    하동욱, 강기태, 류연승, Vol. 27, No. 4, pp. 763-774, 8월. 2017
    10.13089/JKIISC.2017.27.4.763

    프락시 기반 애플리케이션 전자서명 검증 시스템
    권상완, 김동욱, 이경우, Vol. 27, No. 4, pp. 743-752, 8월. 2017
    10.13089/JKIISC.2017.27.4.743

    원타임 키패드의 보안성 분석
    김종락, 이나리, 노영건, Vol. 27, No. 4, pp. 731-742, 8월. 2017
    10.13089/JKIISC.2017.27.4.731

    실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구
    손영환, 김인석, Vol. 27, No. 3, pp. 705-720, 6월. 2017
    10.13089/JKIISC.2017.27.3.705