Digital Library


Search: "[ keyword: TA ]" (798)
    디지털 포렌식 기법을 적용한 전자기록물 관리기술 고도화 연구
    유형욱, 손태식, Vol. 23, No. 2, pp. 273-278, 4월. 2013
    10.13089/JKIISC.2013.23.2.273

    사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증
    김등화, 장상희, 박정흠, 강철훈, 이상진, Vol. 23, No. 2, pp. 223-230, 4월. 2013
    10.13089/JKIISC.2013.23.2.223

    BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구
    박수영, 정현지, 이상진, Vol. 23, No. 2, pp. 193-202, 4월. 2013
    10.13089/JKIISC.2013.23.2.193

    조건값의 개수에 독립적인 조건부 프록시 재암호화 기법
    손정갑, 오희국, 김상진, Vol. 23, No. 2, pp. 147-156, 4월. 2013
    10.13089/JKIISC.2013.23.2.147

    사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심으로
    신진, Vol. 23, No. 1, pp. 89-96, 2월. 2013
    10.13089/JKIISC.2013.23.1.89

    윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구
    이승원, 노영섭, 한창우, Vol. 23, No. 1, pp. 57-68, 2월. 2013
    10.13089/JKIISC.2013.23.1.57

    프라이버시 보장 k-비트 내적연산 기법
    이상훈, 김기성, 정익래, Vol. 23, No. 1, pp. 33-44, 2월. 2013
    10.13089/JKIISC.2013.23.1.33

    실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구
    이지희, 정현지, 이상진, Vol. 22, No. 6, pp. 1363-1374, 12월. 2012
    10.13089/JKIISC.2012.22.6.1363

    소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론
    김민호, 황현욱, 김기범, 장태주, 김민수, 노봉남, Vol. 22, No. 6, pp. 1345-1354, 12월. 2012
    10.13089/JKIISC.2012.22.6.1345

    종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법
    장범환, Vol. 22, No. 6, pp. 1315-1324, 12월. 2012
    10.13089/JKIISC.2012.22.6.1315