Digital Library


Search: "[ keyword: Protection ]" (83)
    MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법
    박재홍, 김성훈, 이동훈, Vol. 23, No. 1, pp. 11-18, 2월. 2013
    10.13089/JKIISC.2013.23.1.11

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191

    국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -
    정대경, Vol. 22, No. 4, pp. 923-944, 8월. 2012
    10.13089/JKIISC.2012.22.4.923

    국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
    10.13089/JKIISC.2012.22.3.645

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
    강신범, 이상진, 임종인, Vol. 22, No. 2, pp. 317-326, 4월. 2012
    10.13089/JKIISC.2012.22.2.317

    공통평가기준 3.1 기반 스마트폰 운영체제 보호프로파일 개발
    전웅렬, 김지연, 이영숙, 원동호, Vol. 22, No. 1, pp. 117-130, 2월. 2012
    10.13089/JKIISC.2012.22.1.117

    온라인증명서 발급시스템 보호프로파일에 관한 연구
    이현정, 원동호, Vol. 21, No. 6, pp. 109-118, 12월. 2011
    10.13089/JKIISC.2011.21.6.109

    개인정보보호 거버넌스의 효과적인 구현을 위한 핵심성공요인에 관한 연구
    김정덕, 황수하, Vol. 21, No. 5, pp. 197-203, 10월. 2011
    10.13089/JKIISC.2011.21.5.197

    웹 환경에서 익명성을 제공하는 자격증명 방법
    이윤경, 황정연, 정병호, 김정녀, Vol. 21, No. 5, pp. 181-196, 10월. 2011
    10.13089/JKIISC.2011.21.5.181