Digital Library


Search: "[ keyword: System ]" (239)
    소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구
    안준선, 방지호, 이은영, Vol. 22, No. 6, pp. 1407-1418, 12월. 2012
    10.13089/JKIISC.2012.22.6.1407

    K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안
    김기철, 김승주, Vol. 22, No. 6, pp. 1375-1392, 12월. 2012
    10.13089/JKIISC.2012.22.6.1375

    안전한 소셜커머스 카드결제 시스템에 관한 연구
    허원석, 이상진, Vol. 22, No. 6, pp. 1337-1344, 12월. 2012
    10.13089/JKIISC.2012.22.6.1337

    secure coding 제도의 생태계 차원의 분석
    김성근, 이재일, Vol. 22, No. 5, pp. 1205-1218, 10월. 2012
    10.13089/JKIISC.2012.22.5.1205

    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079

    Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
    이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
    10.13089/JKIISC.2012.22.5.1019

    POS시스템 내 소프트웨어 무결성 검증 방안
    조성아, 김성훈, 이동훈, Vol. 22, No. 5, pp. 987-998, 10월. 2012
    10.13089/JKIISC.2012.22.5.987

    스마트워크 환경에서 이상접속탐지를 위한 의사결정지원 시스템 연구
    이재호, 이동훈, 김휘강, Vol. 22, No. 4, pp. 797-808, 8월. 2012
    10.13089/JKIISC.2012.22.4.797

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구
    장월수, 최중영, 임종인, Vol. 22, No. 3, pp. 645-654, 6월. 2012
    10.13089/JKIISC.2012.22.3.645