Digital Library


Search: "[ keyword: Security ]" (547)
    전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구
    양경철, 이수연, 박원형, 박광철, 임종인, Vol. 19, No. 1, pp. 93-102, 2월. 2009
    10.13089/JKIISC.2009.19.1.93

    비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법
    최한나, 이성주, 문대성, 최우용, 정용화, 반성범, Vol. 19, No. 1, pp. 63-70, 2월. 2009
    10.13089/JKIISC.2009.19.1.63

    신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
    김혜리, 홍승필, 이철수, Vol. 18, No. 6, pp. 151-162, 10월. 2008
    10.13089/JKIISC.2008.18.6.151

    수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계
    원태연, 천지영, 박춘식, 이동훈, Vol. 18, No. 6, pp. 63-74, 10월. 2008
    10.13089/JKIISC.2008.18.6.63

    효율적인 Batch 처리를 위한 그룹키 관리 기술
    김대엽, 허미숙, 주학수, Vol. 18, No. 5, pp. 189-194, 10월. 2008
    10.13089/JKIISC.2008.18.5.189

    SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구
    이인용, 조재익, 조규형, 문종섭, Vol. 18, No. 5, pp. 135-148, 10월. 2008
    10.13089/JKIISC.2008.18.5.135

    유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구
    엄정호, 박선호, 정태명, Vol. 18, No. 5, pp. 71-82, 10월. 2008
    10.13089/JKIISC.2008.18.5.71

    홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
    이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
    10.13089/JKIISC.2008.18.5.49

    사례기반 추론을 이용한 위험분석방법 연구
    이혁로, 안성진, Vol. 18, No. 4, pp. 135-142, 8월. 2008
    10.13089/JKIISC.2008.18.4.135

    보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향
    김종기, 강다연, Vol. 18, No. 4, pp. 123-134, 8월. 2008
    10.13089/JKIISC.2008.18.4.123