Digital Library


Search: "[ keyword: TA ]" (798)
    상용 FPGA 클러스터 시스템 기반의 최적화된 DES 코어 설계
    정은구, 박일환, Vol. 21, No. 2, pp. 131-138, 4월. 2011
    10.13089/JKIISC.2011.21.2.131

    TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현
    김병구, 김익균, 김대원, 오진태, 장종수, 정태명, Vol. 21, No. 2, pp. 119-130, 4월. 2011
    10.13089/JKIISC.2011.21.2.119

    Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구
    서우석, 박대우, 전문석, Vol. 21, No. 2, pp. 101-110, 4월. 2011
    10.13089/JKIISC.2011.21.2.101

    오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격
    최두식, 오두환, 배기석, 문상재, 하재철, Vol. 21, No. 2, pp. 91-100, 4월. 2011
    10.13089/JKIISC.2011.21.2.91

    RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석
    서석충, 한동국, 홍석희, Vol. 21, No. 2, pp. 83-90, 4월. 2011
    10.13089/JKIISC.2011.21.2.83

    라이브 포렌식을 위한 윈도우즈 물리 메모리 분석 도구
    한지성, 이상진, Vol. 21, No. 2, pp. 71-82, 4월. 2011
    10.13089/JKIISC.2011.21.2.71

    VMware Workstation 가상 머신 이미지에 대한 디지털 포렌식 조사 절차 및 손상된 이미지 복구 방안
    임성수, 유병영, 박정흠, 변근덕, 이상진, Vol. 21, No. 2, pp. 61-70, 4월. 2011
    10.13089/JKIISC.2011.21.2.61

    인터넷 메신저의 통신내역 수집기술
    이진경, 한지성, 이상진, Vol. 21, No. 2, pp. 49-60, 4월. 2011
    10.13089/JKIISC.2011.21.2.49

    행위 그래프 기반의 변종 악성코드 탐지
    권종훈, 이제현, 정현철, 이희조, Vol. 21, No. 2, pp. 37-48, 4월. 2011
    10.13089/JKIISC.2011.21.2.37

    상관관계 공격에 강인한 지문퍼지볼트 시스템
    문대성, 채승훈, 정용화, 김성영, 김정녀, Vol. 21, No. 2, pp. 13-26, 4월. 2011
    10.13089/JKIISC.2011.21.2.13