Digital Library


Search: "[ keyword: Threat ]" (69)
    문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
    조성영, 김민수, 원종일, 권상은, 임채호, 강병훈, 김세헌, Vol. 23, No. 2, pp. 181-192, 4월. 2013
    10.13089/JKIISC.2013.23.2.181

    핵심 기술 관리 체계(CTMS) 수립을 위한 통제 항목 모델링 연구 및 제도적 개선 제안
    신동혁, 심미나, 임종인, Vol. 23, No. 1, pp. 109-126, 2월. 2013
    10.13089/JKIISC.2013.23.1.109

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191

    전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석
    강성구, 서정택, Vol. 22, No. 5, pp. 1027-1038, 10월. 2012
    10.13089/JKIISC.2012.22.5.1027

    프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
    강신범, 이상진, 임종인, Vol. 22, No. 2, pp. 317-326, 4월. 2012
    10.13089/JKIISC.2012.22.2.317

    기업의 침해사고 예방을 위한 관리 모델
    강신범, 이상진, 임종인, Vol. 22, No. 1, pp. 107-116, 2월. 2012
    10.13089/JKIISC.2012.22.1.107

    스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할
    이근영, 박태형, 임종인, Vol. 21, No. 5, pp. 109-128, 10월. 2011
    10.13089/JKIISC.2011.21.5.109

    능동적인 사이버 공격 트리 설계: 애트리뷰트 접근
    엄정호, Vol. 21, No. 3, pp. 67-74, 6월. 2011
    10.13089/JKIISC.2011.21.3.67

    모바일 클라우드 서비스의 보안위협 대응 방안 연구
    장은영, 김형종, 박춘식, 김주영, 이재일, Vol. 21, No. 1, pp. 177-186, 2월. 2011
    10.13089/JKIISC.2011.21.1.177

    AHP를 이용한 SNS 정보보호 위협요인 분석
    성기훈, 공희경, 김태한, Vol. 20, No. 6, pp. 261-270, 12월. 2010
    10.13089/JKIISC.2010.20.6.261