Digital Library


Search: "[ keyword: TA ]" (798)
    Peach 퍼징을 위한 파일 분석 데이터 자동 생성 모델
    김민호, 박성빈, 윤지노, 김민수, 노봉남, Vol. 24, No. 2, pp. 327-334, 4월. 2014
    10.13089/JKIISC.2014.24.2.327

    MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구
    이윤미, 정현지, 이상진, Vol. 24, No. 2, pp. 319-326, 4월. 2014
    10.13089/JKIISC.2014.24.2.319

    오류주입공격 실험 정밀도 분석 및 개선지표
    김현호, 강영진, 이영실, 박제훈, 김창균, 이훈재, Vol. 24, No. 2, pp. 285-294, 4월. 2014
    10.13089/JKIISC.2014.24.2.285

    NFC mCoupon 서비스를 위한 경량화 서명 기법에 관한 연구
    박성욱, 이임영, Vol. 24, No. 2, pp. 275-284, 4월. 2014
    10.13089/JKIISC.2014.24.2.275

    m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
    안성준, 최두호, 하재철, Vol. 24, No. 1, pp. 261-274, 2월. 2014
    10.13089/JKIISC.2014.24.1.261

    안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인
    이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, Vol. 24, No. 1, pp. 241-260, 2월. 2014
    10.13089/JKIISC.2014.24.1.241

    AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
    백유진, 최두호, Vol. 24, No. 1, pp. 221-228, 2월. 2014
    10.13089/JKIISC.2014.24.1.221

    사용자 인지 제고를 위한 개인정보 보호정책 알림방식의 비교 연구
    고유미, 최재원, 김범수, Vol. 24, No. 1, pp. 183-194, 2월. 2014
    10.13089/JKIISC.2014.24.1.183

    콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구
    김대엽, Vol. 24, No. 1, pp. 155-164, 2월. 2014
    10.13089/JKIISC.2014.24.1.155

    Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
    이찬연, 이상진, Vol. 24, No. 1, pp. 135-144, 2월. 2014
    10.13089/JKIISC.2014.24.1.135