Digital Library


Search: "[ keyword: TA ]" (798)
    온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류
    곽병일, 김휘강, Vol. 25, No. 5, pp. 1097-1114, 10월. 2015
    10.13089/JKIISC.2015.25.5.1097

    캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구
    이진, 강성욱, 김휘강, Vol. 25, No. 5, pp. 1077-1084, 10월. 2015
    10.13089/JKIISC.2015.25.5.1077

    하드디스크 드라이브 ATA 패스워드에 관한 연구
    이주영, 이상진, Vol. 25, No. 5, pp. 1059-1066, 10월. 2015
    10.13089/JKIISC.2015.25.5.1059

    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    이명철, 문대성, 김익균, Vol. 25, No. 5, pp. 1027-1042, 10월. 2015
    10.13089/JKIISC.2015.25.5.1027

    자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격
    이성훈, 김승현, 정의엽, 최대선, 진승헌, Vol. 25, No. 4, pp. 941-950, 8월. 2015
    10.13089/JKIISC.2015.25.4.941

    정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구
    조연호, 이용필, 임종인, 이경호, Vol. 25, No. 4, pp. 905-914, 8월. 2015
    10.13089/JKIISC.2015.25.4.905

    TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
    김진목, 김동욱, 박진범, 김지훈, 김형식, Vol. 25, No. 4, pp. 863-872, 8월. 2015
    10.13089/JKIISC.2015.25.4.863

    안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템
    박범준, 이욱, 조성필, 최정운, Vol. 25, No. 4, pp. 829-838, 8월. 2015
    10.13089/JKIISC.2015.25.4.829

    보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현
    전선국, 권용구, Vol. 25, No. 4, pp. 781-792, 8월. 2015
    10.13089/JKIISC.2015.25.4.781