Digital Library


Search: "[ keyword: MAC ]" (78)
    Mac OS X 물리 메모리 분석에 관한 연구
    이경식, 이상진, Vol. 21, No. 4, pp. 89-100, 8월. 2011
    10.13089/JKIISC.2011.21.4.89

    VMware Workstation 가상 머신 이미지에 대한 디지털 포렌식 조사 절차 및 손상된 이미지 복구 방안
    임성수, 유병영, 박정흠, 변근덕, 이상진, Vol. 21, No. 2, pp. 61-70, 4월. 2011
    10.13089/JKIISC.2011.21.2.61

    색상 정보를 이용한 문자 기반 CAPTCHA의 무력화
    김성호, 양대헌, 이경희, Vol. 19, No. 6, pp. 105-112, 12월. 2009
    10.13089/JKIISC.2009.19.6.105

    경량화된 MAC을 이용한 강력한 Yoking-Proof 프로토콜
    조창현, 이재식, 김재우, 전문석, Vol. 19, No. 6, pp. 83-92, 12월. 2009
    10.13089/JKIISC.2009.19.6.83

    HMAC/NMAC-MD4에 대한 향상된 키 복구 공격
    강진건, 이제상, 성재철, 홍석희, 류희수, Vol. 19, No. 2, pp. 63-74, 4월. 2009
    10.13089/JKIISC.2009.19.2.63

    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법
    이호섭, 조재익, 정만현, 문종섭, Vol. 18, No. 6, pp. 129-138, 10월. 2008
    10.13089/JKIISC.2008.18.6.129

    Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구
    권오철, 배성재, 조재익, 문종섭, Vol. 18, No. 6, pp. 115-128, 10월. 2008
    10.13089/JKIISC.2008.18.6.115

    안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
    유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
    10.13089/JKIISC.2008.18.1.49

    개인별 고유얼굴 공간을 이용한 얼굴 인식 방법
    이경희, Vol. 16, No. 5, pp. 119-123, 10월. 2006
    10.13089/JKIISC.2006.16.5.119