Digital Library


Search: "[ keyword: RF ]" (85)
    어깨너머공격 모델링 및 보안 키패드 취약점 분석
    김성환, 박민수, 김승주, Vol. 24, No. 6, pp. 1159-1174, 12월. 2014
    10.13089/JKIISC.2014.24.6.1159

    PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구
    변진욱, Vol. 24, No. 5, pp. 987-1000, 10월. 2014
    10.13089/JKIISC.2014.24.5.987

    온라인 거래 장애 방지를 위한 SQL 성능 기반 IT 응용프로그램 변경관리 프로세스 연구
    김정환, 고무성, 이경호, Vol. 24, No. 5, pp. 817-838, 10월. 2014
    10.13089/JKIISC.2014.24.5.817

    코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법
    김민재, 이상진, Vol. 24, No. 2, pp. 335-344, 4월. 2014
    10.13089/JKIISC.2014.24.2.335

    KLA-SCARF 부채널 검증 보드 구현
    최용제, 최두호, 류재철, Vol. 24, No. 1, pp. 229-240, 2월. 2014
    10.13089/JKIISC.2014.24.1.229

    데이터 암호화에 따른 성능 실증 사례 연구
    홍정화, 정익래, Vol. 22, No. 6, pp. 1301-1314, 12월. 2012
    10.13089/JKIISC.2012.22.6.1301

    STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
    신수연, 권태경, Vol. 22, No. 6, pp. 1243-1252, 12월. 2012
    10.13089/JKIISC.2012.22.6.1243

    정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
    장상수, 이상준, 노봉남, Vol. 22, No. 5, pp. 1123-1132, 10월. 2012
    10.13089/JKIISC.2012.22.5.1123

    바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘
    김주혁, 이요람, 오수현, Vol. 22, No. 5, pp. 1069-1078, 10월. 2012
    10.13089/JKIISC.2012.22.5.1069

    ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜
    오수민, 최수경, 권예진, 박창섭, Vol. 22, No. 4, pp. 745-760, 8월. 2012
    10.13089/JKIISC.2012.22.4.745