Digital Library


Search: "[ keyword: IT ]" (1128)
    DEA 모형을 이용한 도급회사 보안관리 평가모델
    김인환, 이경호, Vol. 27, No. 3, pp. 687-704, 6월. 2017
    10.13089/JKIISC.2017.27.3.687

    사회 신뢰수준에 따른 기업의 보안통제 수준 비교
    나후성, 이경호, Vol. 27, No. 3, pp. 673-686, 6월. 2017
    10.13089/JKIISC.2017.27.3.673

    금융기관 정보보호업무의 적정인력 산정에 대한 연구
    박재영, 김인석, Vol. 27, No. 3, pp. 653-672, 6월. 2017
    10.13089/JKIISC.2017.27.3.653

    기업의 상시 보안관리 체계 연구
    노시영, 임종인, Vol. 27, No. 3, pp. 617-636, 6월. 2017
    10.13089/JKIISC.2017.27.3.617

    IoT 기기의 보안성 확보를 위한 제도적 개선방안
    이동혁, 박남제, Vol. 27, No. 3, pp. 607-616, 6월. 2017
    10.13089/JKIISC.2017.27.3.607

    클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계
    이은지, 곽진, Vol. 27, No. 3, pp. 579-590, 6월. 2017
    10.13089/JKIISC.2017.27.3.579

    안드로이드 뱅킹 어플리케이션 내 중간언어 분석을 통한 보안 검사 지점 우회 취약점 연구
    이우진, 이경호, Vol. 27, No. 3, pp. 549-562, 6월. 2017
    10.13089/JKIISC.2017.27.3.549

    자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구
    양원석, 권태경, Vol. 27, No. 3, pp. 531-540, 6월. 2017
    10.13089/JKIISC.2017.27.3.531

    OOXML 문서에 대한 향상된 데이터 은닉 및 탐지 방법
    홍기원, 조재형, 김소람, 김종성, Vol. 27, No. 3, pp. 489-500, 6월. 2017
    10.13089/JKIISC.2017.27.3.489

    OpenSSL 기반 사용자 지정 암호 프로토콜 구현 방안
    임준휘, 이상곤, 이훈재, 인센티우스 크리스티안 안드리안토, Vol. 27, No. 3, pp. 459-466, 6월. 2017
    10.13089/JKIISC.2017.27.3.459