Digital Library


Search: "[ keyword: Methodology ]" (11)
    원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선
    이신우, 이중희, Vol. 34, No. 3, pp. 537-552, 6월. 2024
    10.13089/JKIISC.2024.34.3.537
    주제어: Critical Digital Asset, Maintenance Rule, Technical Assessment Methodology

    제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로
    도재우, 강금석, Vol. 33, No. 6, pp. 1001-1020, 12월. 2023
    10.13089/JKIISC.2023.33.6.1001
    주제어: Zero Trust, Remote Work, Device Agent, Resource Portal, Methodology

    이미지 조작 탐지를 위한 포렌식 방법론
    이지원, 정두원, 박윤지, 전승제, 정재현, Vol. 33, No. 4, pp. 671-685, 8월. 2023
    10.13089/JKIISC.2023.33.4.671
    주제어: Image manipulation detection, Manipulated image dataset, Mobile Forensics, Forensic Methodology

    메모리 분석 우회 기법과 커널 변조 탐지 연구
    이한얼, 김휘강, Vol. 31, No. 4, pp. 661-674, 8월. 2021
    10.13089/JKIISC.2021.31.4.661
    주제어: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445

    제어시스템 보안성 평가 방법에 관한 연구
    최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
    10.13089/JKIISC.2013.23.2.287

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안
    홍승필, 이철수, Vol. 16, No. 3, pp. 157-164, 6월. 2006
    10.13089/JKIISC.2006.16.3.157

    리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론
    고광선, 강용혁, 엄영익, 김재광, Vol. 15, No. 6, pp. 13-26, 12월. 2005
    10.13089/JKIISC.2005.15.6.13