Digital Library


Search: "[ keyword: TA ]" (798)
    서버가 없는 환경에서 안전한 RFID 다중 태그 검색 프로토콜
    이재동, Vol. 22, No. 3, pp. 405-416, 6월. 2012
    10.13089/JKIISC.2012.22.3.405

    개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크
    고유미, 최재원, 김범수, Vol. 22, No. 2, pp. 391-404, 4월. 2012
    10.13089/JKIISC.2012.22.2.391

    CVM을 이용한 국내 개인정보 침해사고의 위자료 산정
    권홍, 이은주, 김태성, 전효정, Vol. 22, No. 2, pp. 367-378, 4월. 2012
    10.13089/JKIISC.2012.22.2.367

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구
    채상미, 김민균, Vol. 22, No. 2, pp. 295-316, 4월. 2012
    10.13089/JKIISC.2012.22.2.295

    고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현
    구본석, 임정석, 김춘수, 윤이중, 이상진, Vol. 22, No. 2, pp. 201-212, 4월. 2012
    10.13089/JKIISC.2012.22.2.201

    한국어 획 기반 그래피컬 패스워드 기법에 관한 연구
    고태형, 손태식, 홍만표, Vol. 22, No. 2, pp. 189-200, 4월. 2012
    10.13089/JKIISC.2012.22.2.189

    안드로이드 로그 시스템을 이용한 효율적인 사용자 행위기반 라이브 증거수집 및 분석 시스템 연구
    홍일영, 이상진, Vol. 22, No. 1, pp. 67-80, 2월. 2012
    10.13089/JKIISC.2012.22.1.67

    삭제된 휴대폰 음성 데이터 복원 방법론
    김상대, 변근덕, 이상진, Vol. 22, No. 1, pp. 57-66, 2월. 2012
    10.13089/JKIISC.2012.22.1.57

    스트림 암호 A5/3에 대한 오류 주입 공격
    정기태, 이유섭, 성재철, 홍석희, Vol. 22, No. 1, pp. 3-10, 2월. 2012
    10.13089/JKIISC.2012.22.1.3