Digital Library


Search: "[ keyword: NTRU ]" (51)
    TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법
    김효석, 김용민, Vol. 28, No. 6, pp. 1489-1497, 12월. 2018
    10.13089/JKIISC.2018.28.6.1489
    주제어: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF, Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF

    NTRUEncrypt에 대한 단일 파형 기반 전력 분석
    안수정, 김수리, 진성현, 김한빛, 김희석, 홍석희, Vol. 28, No. 5, pp. 1089-1098, 10월. 2018
    10.13089/JKIISC.2018.28.5.1089
    주제어: Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt, Side channel analysis, Single Trace Analysis, Post Quantum Cryptography, NTRUEncrypt

    N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
    김동현, 김강석, Vol. 28, No. 5, pp. 1141-1151, 10월. 2018
    10.13089/JKIISC.2018.28.5.1141
    주제어: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis, Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis

    NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구
    장호철, 오수현, 하재철, Vol. 28, No. 3, pp. 551-561, 6월. 2018
    10.13089/JKIISC.2018.28.3.551
    주제어: Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure, Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure

    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
    지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
    10.13089/JKIISC.2012.22.4.869

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267