Digital Library


Search: "[ keyword: TA ]" (798)
    초등학생들의 정보보호실천에 영향을 미치는 요인
    최승재, 김형열, 김태성, Vol. 26, No. 2, pp. 449-462, 4월. 2016
    10.13089/JKIISC.2016.26.2.449

    디지털 소멸 기술을 통한 잊힐 권리의 보장 가능성 연구
    주문호, 임종인, Vol. 26, No. 2, pp. 435-448, 4월. 2016
    10.13089/JKIISC.2016.26.2.435

    삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구
    신용학, 전준영, 김종성, Vol. 26, No. 2, pp. 387-396, 4월. 2016
    10.13089/JKIISC.2016.26.2.387

    메시지 인증 코드를 위한 디지털 인감
    정창훈, 신동오, 장룡호, 양대헌, 이경희, 염흥열, Vol. 26, No. 2, pp. 345-358, 4월. 2016
    10.13089/JKIISC.2016.26.2.345

    충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법
    김수리, 김태원, 조성민, 김희석, 홍석희, Vol. 26, No. 2, pp. 335-344, 4월. 2016
    10.13089/JKIISC.2016.26.2.335

    랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘
    백유진, Vol. 26, No. 2, pp. 327-334, 4월. 2016
    10.13089/JKIISC.2016.26.2.327

    MJH 해쉬 함수 역상 공격
    이주영, 김종성, Vol. 26, No. 2, pp. 315-318, 4월. 2016
    10.13089/JKIISC.2016.26.2.315

    메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델
    김양호, 조인현, 이경호, Vol. 26, No. 1, pp. 259-274, 2월. 2016
    10.13089/JKIISC.2016.26.1.259

    사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 -
    박상민, 이경호, 임종인, Vol. 26, No. 1, pp. 237-246, 2월. 2016
    10.13089/JKIISC.2016.26.1.237

    정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이
    김세윤, 김태성, Vol. 26, No. 1, pp. 227-236, 2월. 2016
    10.13089/JKIISC.2016.26.1.227