Digital Library


Search: "[ keyword: OT ]" (302)
    산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
    고무성, 오상교, 이경호, Vol. 25, No. 6, pp. 1455-1464, 12월. 2015
    10.13089/JKIISC.2015.25.6.1455

    IoT 기기를 위한 경량의 소프트웨어 제어 변조 탐지 기법
    박도현, 이종협, Vol. 25, No. 6, pp. 1449-1454, 12월. 2015
    10.13089/JKIISC.2015.25.6.1449

    정보통신보안법제의 문제점과 개선방안
    권헌형, Vol. 25, No. 5, pp. 1269-1280, 10월. 2015
    10.13089/JKIISC.2015.25.5.1269

    다기능 주변기기에 대한 보호프로파일에 관한 연구
    이동범, Vol. 25, No. 5, pp. 1257-1268, 10월. 2015
    10.13089/JKIISC.2015.25.5.1257

    클라우드 서비스 유형별 개인정보보호 방안
    이보성, 김범수, Vol. 25, No. 5, pp. 1245-1256, 10월. 2015
    10.13089/JKIISC.2015.25.5.1245

    APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
    이세영, 박진형, 박문찬, 석재혁, 이동훈, Vol. 25, No. 5, pp. 1201-1216, 10월. 2015
    10.13089/JKIISC.2015.25.5.1201

    IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
    이보영, 최원석, 이동훈, Vol. 25, No. 5, pp. 1187-1200, 10월. 2015
    10.13089/JKIISC.2015.25.5.1187

    자산변동 좌표 클러스터링 기반 게임봇 탐지
    송현민, 김휘강, Vol. 25, No. 5, pp. 1131-1142, 10월. 2015
    10.13089/JKIISC.2015.25.5.1131

    온라인 게임 봇 길드 탐지 방안 연구
    김하랑, 김휘강, Vol. 25, No. 5, pp. 1115-1122, 10월. 2015
    10.13089/JKIISC.2015.25.5.1115

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085