Digital Library


Search: "[ keyword: LIN ]" (173)
    위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구
    박재현, 강수영, 김승주, Vol. 28, No. 2, pp. 513-528, 4월. 2018
    10.13089/JKIISC.2018.28.2.513
    주제어: Smart Home, Privacy, Threat modeling, LINDDUN, criteria, Smart Home, Privacy, Threat modeling, LINDDUN, criteria

    VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
    강태운, 김휘강, Vol. 28, No. 2, pp. 437-447, 4월. 2018
    10.13089/JKIISC.2018.28.2.437
    주제어: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security, Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security

    RSA 문제와 동등한 안전성을 갖는 온라인/오프라인 서명 기법
    최경용, 박종환, Vol. 28, No. 2, pp. 327-338, 4월. 2018
    10.13089/JKIISC.2018.28.2.327
    주제어: On-line/off-line signature, RSA problem, tight security reduction, On-line/off-line signature, RSA problem, tight security reduction

    STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출
    박은주, 김승주, Vol. 27, No. 6, pp. 1467-1482, 12월. 2017
    10.13089/JKIISC.2017.27.6.1467

    위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구
    차예슬, 김승주, Vol. 27, No. 6, pp. 1441-1455, 12월. 2017
    10.13089/JKIISC.2017.27.6.1441

    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431

    SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구
    이재형, 조재형, 홍기원, 김종성, Vol. 27, No. 6, pp. 1347-1359, 12월. 2017
    10.13089/JKIISC.2017.27.6.1347

    배너 그래빙을 통한 서버 정보 수집에 관한 연구
    강홍구, 김현학, 이현승, 이상진, Vol. 27, No. 6, pp. 1317-1330, 12월. 2017
    10.13089/JKIISC.2017.27.6.1317

    분산 원장 기술을 활용한 온라인 투표에 대한 보안 위협과 대응 방안
    박근덕, 김창오, 염흥열, Vol. 27, No. 5, pp. 1201-1216, 10월. 2017
    10.13089/JKIISC.2017.27.5.1201

    제한적 양방향 통신 시스템 설계
    김동욱, 민병길, Vol. 27, No. 5, pp. 1129-1140, 10월. 2017
    10.13089/JKIISC.2017.27.5.1129