Digital Library


Search: "[ keyword: Network ]" (187)
    Adaptive Resonance Theory 2를 이용한 네트워크 기반의 침입 탐지 모델 연구
    김진원, 노태우, 문종섭, 고재영, 최대식, 한광택, Vol. 12, No. 3, pp. 129-139, 6월. 2002
    10.13089/JKIISC.2002.12.3.129

    신경회로망을 이용한 비정상적인 패킷탐지
    이장헌, 김성옥, Vol. 11, No. 5, pp. 105-117, 10월. 2001
    10.13089/JKIISC.2001.11.5.105

    SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션
    지승도, 박종서, 이장세, 김환국, 정기찬, 정정례, Vol. 11, No. 2, pp. 13-26, 4월. 2001
    10.13089/JKIISC.2001.11.2.13

    네트워크 상에서의 침입차단시스템 영향력 분석
    정선이, 박정은, 유수연, 장성은, 채기준, 노병규, Vol. 10, No. 4, pp. 95-106, 8월. 2000
    10.13089/JKIISC.2000.10.4.95

    차량 애드혹 네트워크 환경에서 효율적인 메시지 인증 기법
    유영준, 이준호, 이동훈, Vol. 19, No. 6, pp. 37-48, 12월. 2009
    10.13089/JKIISC.2009.19.6.37

    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
    이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
    10.13089/JKIISC.2008.18.5.49

    안전한 센서 네트워크를 위한 스트림 암호의 성능 비교 분석
    윤민, 나형준, 이문규, 박근수, Vol. 18, No. 5, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.5.3

    VoIP를 위한 보안 프로토콜 성능 평가
    신영찬, 김규영, 김민영, 김중만, 원유재, 류재철, Vol. 18, No. 3, pp. 109-120, 6월. 2008
    10.13089/JKIISC.2008.18.3.109

    TinyECCK : 8 비트 Micaz 모트에서 GF$(2^m)$상의 효율적인 타원곡선 암호 시스템 구현
    서석충, 한동국, 홍석희, Vol. 18, No. 3, pp. 9-22, 6월. 2008
    10.13089/JKIISC.2008.18.3.9