Digital Library


Search: "[ keyword: TA ]" (898)
    제한적 양방향 통신 시스템 설계
    김동욱, 민병길, Vol. 27, No. 5, pp. 1129-1140, 10월. 2017
    10.13089/JKIISC.2017.27.5.1129

    빅데이터 분석 기술(Hadoop/Hive) 기반 네트워크 정상행위 규정 방법
    김성진, 김강석, Vol. 27, No. 5, pp. 1117-1128, 10월. 2017
    10.13089/JKIISC.2017.27.5.1117

    Section, DLL feature 기반 악성코드 분석 기술 연구
    황준호, 황선빈, 김호경, 하지희, 이태진, Vol. 27, No. 5, pp. 1077-1086, 10월. 2017
    10.13089/JKIISC.2017.27.5.1077

    위조지문 판별률 향상을 위한 학습데이터 혼합 증강 방법
    김원진, 김성빈, 유경송, 김학일, Vol. 27, No. 2, pp. 305-314, 4월. 2017
    10.13089/JKIISC.2017.27.2.305

    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259

    전자금융사기 위험 분석과 대응방안에 관한 연구
    정대용, 김기범, 이상진, Vol. 27, No. 1, pp. 115-128, 2월. 2017
    10.13089/JKIISC.2017.27.1.115

    사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 -
    박상민, 임종인, Vol. 27, No. 1, pp. 103-114, 2월. 2017
    10.13089/JKIISC.2017.27.1.103

    포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구
    이명수, 이상진, Vol. 27, No. 1, pp. 79-90, 2월. 2017
    10.13089/JKIISC.2017.27.1.79

    패치기반 컨볼루션 뉴럴 네트워크 특징을 이용한 위조지문 검출
    박은수, 김원진, 이경수, 김정민, 김학일, Vol. 27, No. 1, pp. 39-48, 2월. 2017
    10.13089/JKIISC.2017.27.1.39

    프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상
    진성현, 김태원, 김희석, 홍석희, Vol. 27, No. 1, pp. 15-24, 2월. 2017
    10.13089/JKIISC.2017.27.1.15