Digital Library


Search: "[ keyword: Malicious ]" (23)
    효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 6, pp. 1185-1196, 12월. 2014
    10.13089/JKIISC.2014.24.6.1185

    안드로이드 플랫폼 기반 악성사이트 차단 방법
    김대청, 류재철, Vol. 24, No. 3, pp. 499-506, 6월. 2014
    10.13089/JKIISC.2014.24.3.499

    행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
    윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
    10.13089/JKIISC.2014.24.1.145

    빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계
    이동환, 박정찬, 유찬곤, 윤호상, Vol. 23, No. 4, pp. 721-728, 8월. 2013
    10.13089/JKIISC.2013.23.4.721

    속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
    정용욱, 노봉남, Vol. 23, No. 3, pp. 501-514, 6월. 2013
    10.13089/JKIISC.2013.23.3.501

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
    이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
    10.13089/JKIISC.2012.22.3.667

    안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구
    심원태, 김종명, 류재철, 노봉남, Vol. 21, No. 1, pp. 213-219, 2월. 2011
    10.13089/JKIISC.2011.21.1.213

    기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구
    이철원, 김휘강, 임종인, Vol. 20, No. 6, pp. 183-194, 12월. 2010
    10.13089/JKIISC.2010.20.6.183

    윈도우 악성코드 분류 방법론의 설계
    서희석, 최중섭, 주필환, Vol. 19, No. 2, pp. 83-92, 4월. 2009
    10.13089/JKIISC.2009.19.2.83