Digital Library


Search: "[ keyword: TA ]" (798)
    3GPP MAC 알고리즘 안전성 분석
    홍도원, 신상욱, 강주성, 이옥연, Vol. 11, No. 2, pp. 59-66, 4월. 2001
    10.13089/JKIISC.2001.11.2.59

    암호기술 구현물 검증도구 구현
    이종후, 김충길, 이재일, 이석래, 류재철, Vol. 11, No. 2, pp. 45-58, 4월. 2001
    10.13089/JKIISC.2001.11.2.45

    SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션
    지승도, 박종서, 이장세, 김환국, 정기찬, 정정례, Vol. 11, No. 2, pp. 13-26, 4월. 2001
    10.13089/JKIISC.2001.11.2.13

    기업환경을 위한 과업-역할기반 접근제어 모델
    오세종, 박석, Vol. 11, No. 1, pp. 55-63, 2월. 2001
    10.13089/JKIISC.2001.11.1.55

    다단계 보안 공간 데이터베이스를 위한 공간 다중인스턴스화
    오영환, 이재동, 임기욱, 배해영, Vol. 11, No. 1, pp. 43-54, 2월. 2001
    10.13089/JKIISC.2001.11.1.43

    블록 암호 알고리즘 HEA에 대한 차분분석
    현진수, 송정환, 강형석, Vol. 10, No. 4, pp. 107-112, 8월. 2000
    10.13089/JKIISC.2000.10.4.107

    사용자 명령어 분석을 통한 비정상 행위 판정에 관한 연구
    윤정혁, 오상현, 이원석, Vol. 10, No. 4, pp. 59-72, 8월. 2000
    10.13089/JKIISC.2000.10.4.59

    역할기반 접근제어에 기초한 사용자 수준의 위임 기법
    심재훈, Vol. 10, No. 3, pp. 49-62, 6월. 2000
    10.13089/JKIISC.2000.10.3.49

    작업간 비밀성을 보장하는 클래스 기반의 동적 의무분리 모델
    지희영, Vol. 10, No. 2, pp. 79-92, 4월. 2000
    10.13089/JKIISC.2000.10.2.79

    특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근
    이종성, Vol. 10, No. 1, pp. 39-52, 2월. 2000
    10.13089/JKIISC.2000.10.1.39