Digital Library


Search: "[ keyword: TA ]" (798)
    트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안
    손경호, 이태진, 원동호, Vol. 24, No. 3, pp. 491-498, 6월. 2014
    10.13089/JKIISC.2014.24.3.491

    Square Always 멱승 알고리듬에 대한 부채널 공격
    정승교, 하재철, Vol. 24, No. 3, pp. 477-490, 6월. 2014
    10.13089/JKIISC.2014.24.3.477

    강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드
    주치홍, 윤아람, Vol. 24, No. 3, pp. 461-476, 6월. 2014
    10.13089/JKIISC.2014.24.3.461

    오류주입공격에 대한 개선된 이중모드 레이저 프로빙 시스템
    이영실, 이훈재, Vol. 24, No. 3, pp. 453-460, 6월. 2014
    10.13089/JKIISC.2014.24.3.453

    최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격
    주왕호, 안현정, 이옥연, 강주성, 김종성, Vol. 24, No. 3, pp. 445-452, 6월. 2014
    10.13089/JKIISC.2014.24.3.445

    동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼
    강병호, 임을규, Vol. 24, No. 3, pp. 437-444, 6월. 2014
    10.13089/JKIISC.2014.24.3.437

    페이스북 공개 정보를 이용한 사용자 출생지 추론
    최대선, 이윤호, Vol. 24, No. 2, pp. 431-436, 4월. 2014
    10.13089/JKIISC.2014.24.2.431

    안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
    위유경, 곽진, Vol. 24, No. 2, pp. 411-430, 4월. 2014
    10.13089/JKIISC.2014.24.2.411

    정보보호 산업의 경제적 파급효과 분석
    정우수, 민경식, 채승완, Vol. 24, No. 2, pp. 385-396, 4월. 2014
    10.13089/JKIISC.2014.24.2.385

    안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템
    김형환, 김도현, 박정흠, 이상진, Vol. 24, No. 2, pp. 345-352, 4월. 2014
    10.13089/JKIISC.2014.24.2.345