Digital Library


Search: "[ keyword: System ]" (239)
    국내 정보보호 교육체계 연구
    김동우, 채승완, 류재철, Vol. 23, No. 3, pp. 545-560, 6월. 2013
    10.13089/JKIISC.2013.23.3.545

    지능형교통시스템의 보안취약점 개선방안에 관한 연구
    조평현, 임종인, 김휘강, Vol. 23, No. 3, pp. 531-544, 6월. 2013
    10.13089/JKIISC.2013.23.3.531

    No Disk System 환경에서의 사용자 행위 분석
    김등화, 남궁재웅, 박정흠, 이상진, Vol. 23, No. 3, pp. 491-500, 6월. 2013
    10.13089/JKIISC.2013.23.3.491

    원전 사이버보안 체계 개발 방안에 대한 연구
    한경수, 이강수, Vol. 23, No. 3, pp. 471-478, 6월. 2013
    10.13089/JKIISC.2013.23.3.471

    안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법
    김도현, 박정흠, 이상진, Vol. 23, No. 3, pp. 417-430, 6월. 2013
    10.13089/JKIISC.2013.23.3.417

    보안측면에서의 산업제어시스템 비정상 행위 분류
    나중찬, 조현숙, Vol. 23, No. 2, pp. 329-338, 4월. 2013
    10.13089/JKIISC.2013.23.2.329

    일방향 자료전달 시스템의 레거시 서비스 지원을 위한 응답구조 기반 에이전트 자동 생성
    김경호, 장엽, 김희민, 윤정한, 김우년, Vol. 23, No. 2, pp. 299-306, 4월. 2013
    10.13089/JKIISC.2013.23.2.299

    제어시스템 보안성 평가 방법에 관한 연구
    최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
    10.13089/JKIISC.2013.23.2.287

    한국형 클라우드를 위한 정보보호 관리체계 평가 기준
    김기철, 허옥, 김승주, Vol. 23, No. 2, pp. 251-266, 4월. 2013
    10.13089/JKIISC.2013.23.2.251

    홈트레이딩 시스템의 취약점 분석과 휴대전화 인증을 이용한 대응방안 제시
    최민근, 조관태, 이동훈, Vol. 23, No. 1, pp. 19-32, 2월. 2013
    10.13089/JKIISC.2013.23.1.19