Digital Library


Search: "[ keyword: Methodology ]" (13)
    Core Data 프레임워크가 적용된 SQLite 파일 분석 방법론: iOS 환경에서의 메모와 카카오톡 애플리케이션을 예시로
    박세준, 김종성, 강수진, 김강한, 조동후, Vol. 35, No. 6, pp. 1333-1348, 12월. 2025
    10.13089/JKIISC.2025.35.6.1333
    주제어: Digital Forensics, Core Data, Apple Platform, Methodology

    딥페이크 탐지 모델의 검증 방법론 불일치에 따른 성능 편향 분석 연구
    김현준, 권태경, 박래현, 안홍은, Vol. 34, No. 5, pp. 885-893, 10월. 2024
    10.13089/JKIISC.2024.34.5.885
    주제어: Deepfake detection, Evaluation Methodology, Performance Bias, Deepfake Dataset

    원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선
    이신우, 이중희, Vol. 34, No. 3, pp. 537-552, 6월. 2024
    10.13089/JKIISC.2024.34.3.537
    주제어: Critical Digital Asset, Maintenance Rule, Technical Assessment Methodology

    제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로
    도재우, 강금석, Vol. 33, No. 6, pp. 1001-1020, 12월. 2023
    10.13089/JKIISC.2023.33.6.1001
    주제어: Zero Trust, Remote Work, Device Agent, Resource Portal, Methodology

    이미지 조작 탐지를 위한 포렌식 방법론
    이지원, 정두원, 박윤지, 전승제, 정재현, Vol. 33, No. 4, pp. 671-685, 8월. 2023
    10.13089/JKIISC.2023.33.4.671
    주제어: Image manipulation detection, Manipulated image dataset, Mobile Forensics, Forensic Methodology

    메모리 분석 우회 기법과 커널 변조 탐지 연구
    이한얼, 김휘강, Vol. 31, No. 4, pp. 661-674, 8월. 2021
    10.13089/JKIISC.2021.31.4.661
    주제어: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445

    제어시스템 보안성 평가 방법에 관한 연구
    최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
    10.13089/JKIISC.2013.23.2.287

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127