Digital Library


Search: "[ keyword: Security ]" (547)
    국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)
    여성철, 문종섭, Vol. 24, No. 6, pp. 1285-1292, 12월. 2014
    10.13089/JKIISC.2014.24.6.1285

    정보보호의 투자 집행 효과에 관한 연구
    정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
    10.13089/JKIISC.2014.24.6.1271

    국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안
    백재종, 문병무, Vol. 24, No. 6, pp. 1263-1270, 12월. 2014
    10.13089/JKIISC.2014.24.6.1263

    전자금융사기 예방서비스의 개선방안에 관한 연구: 2013년 전자금융사기 피해사례분석을 중심으로
    정대용, 이경복, 박태형, Vol. 24, No. 6, pp. 1243-1262, 12월. 2014
    10.13089/JKIISC.2014.24.6.1243

    정보 유출 방지를 위한 보안 컨테이너의 효과성 연구
    이종식, 이경호, Vol. 24, No. 6, pp. 1225-1242, 12월. 2014
    10.13089/JKIISC.2014.24.6.1225

    대규모 네트워크의 효과적 보안상황 인지를 위한 벌집 구조 시각화 시스템의 설계 및 구현
    박재범, 김휘강, 김은진, Vol. 24, No. 6, pp. 1197-1214, 12월. 2014
    10.13089/JKIISC.2014.24.6.1197

    효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 6, pp. 1185-1196, 12월. 2014
    10.13089/JKIISC.2014.24.6.1185

    안드로이드 암시적 인텐트의 보안 취약점에 대한 연구
    조민재, 신지선, Vol. 24, No. 6, pp. 1175-1184, 12월. 2014
    10.13089/JKIISC.2014.24.6.1175

    어깨너머공격 모델링 및 보안 키패드 취약점 분석
    김성환, 박민수, 김승주, Vol. 24, No. 6, pp. 1159-1174, 12월. 2014
    10.13089/JKIISC.2014.24.6.1159

    차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법
    후세인 라쉬드, 오희국, Vol. 24, No. 6, pp. 1147-1158, 12월. 2014
    10.13089/JKIISC.2014.24.6.1147