Digital Library


Search: "[ keyword: TA ]" (798)
    수사단서를 이용한 동일 사이버범죄 판단기법
    김주희, Vol. 25, No. 4, pp. 767-780, 8월. 2015
    10.13089/JKIISC.2015.25.4.767

    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
    이상엽, 김태원, 김희석, 홍석희, Vol. 25, No. 4, pp. 727-738, 8월. 2015
    10.13089/JKIISC.2015.25.4.727

    EMS/SCADA의 DNP3 연계구간 보안성 평가·인증 기술 연구
    김종완, 손태식, Vol. 25, No. 3, pp. 703-718, 6월. 2015
    10.13089/JKIISC.2015.25.3.703

    DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구
    정명수, 이경호, Vol. 25, No. 3, pp. 691-702, 6월. 2015
    10.13089/JKIISC.2015.25.3.691

    정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로
    황해수, 이희상, Vol. 25, No. 3, pp. 649-664, 6월. 2015
    10.13089/JKIISC.2015.25.3.649

    안드로이드 UI 이벤트를 이용한 공격 기법 연구
    윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
    10.13089/JKIISC.2015.25.3.603

    의미적 유사성의 효과적 탐지를 위한 데이터 전처리 연구
    강하리, 정두원, 이상진, Vol. 25, No. 3, pp. 595-602, 6월. 2015
    10.13089/JKIISC.2015.25.3.595

    활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구
    서형민, 김도현, 이상진, Vol. 25, No. 3, pp. 585-594, 6월. 2015
    10.13089/JKIISC.2015.25.3.585

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573