Digital Library


Search: "[ keyword: LIN ]" (174)
    UICC 16bit 상에서의 LEA 구현 적합성 연구
    김현일, 박철희, 홍도원, 서창호, Vol. 24, No. 4, pp. 585-592, 8월. 2014
    10.13089/JKIISC.2014.24.4.585

    Square Always 멱승 알고리듬에 대한 부채널 공격
    정승교, 하재철, Vol. 24, No. 3, pp. 477-490, 6월. 2014
    10.13089/JKIISC.2014.24.3.477

    안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인
    이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, Vol. 24, No. 1, pp. 241-260, 2월. 2014
    10.13089/JKIISC.2014.24.1.241

    행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
    윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
    10.13089/JKIISC.2014.24.1.145

    사례기반추론기법을 적용한 침해사고 프로파일링 시스템
    한미란, 김덕진, 김휘강, Vol. 23, No. 6, pp. 1069-1086, 12월. 2013
    10.13089/JKIISC.2013.23.6.1069

    소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구
    백승수, 김승주, Vol. 23, No. 6, pp. 1025-1036, 12월. 2013
    10.13089/JKIISC.2013.23.6.1025

    IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구
    임용훈, 유형욱, 손태식, Vol. 23, No. 5, pp. 939-946, 10월. 2013
    10.13089/JKIISC.2013.23.5.939

    영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석
    문해민, 반성범, Vol. 23, No. 4, pp. 737-742, 8월. 2013
    10.13089/JKIISC.2013.23.4.737

    개선된 원 라운드 인증 그룹 키 합의 프로토콜
    김호희, 김순자, Vol. 23, No. 1, pp. 3-10, 2월. 2013
    10.13089/JKIISC.2013.23.1.3

    인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동
    장원창, 신일순, Vol. 22, No. 6, pp. 1419-1427, 12월. 2012
    10.13089/JKIISC.2012.22.6.1419