Digital Library


Search: "[ keyword: Threat ]" (69)
    스마트폰 이용 환경에서 국가기관 정보보호 관리방안
    김지숙, 임종인, Vol. 20, No. 6, pp. 83-96, 12월. 2010
    10.13089/JKIISC.2010.20.6.83

    내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
    엄정호, 박선호, 정태명, Vol. 20, No. 5, pp. 59-68, 10월. 2010
    10.13089/JKIISC.2010.20.5.59

    작업처리율을 고려한 정보보호 투자 포트폴리오 평가
    양원석, 김태성, 박현민, Vol. 20, No. 2, pp. 109-116, 4월. 2010
    10.13089/JKIISC.2010.20.2.109

    웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드
    여성구, 심미나, 이상진, Vol. 19, No. 6, pp. 135-144, 12월. 2009
    10.13089/JKIISC.2009.19.6.135

    보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발
    곽진, 홍순원, 이완석, Vol. 18, No. 2, pp. 139-150, 4월. 2008
    10.13089/JKIISC.2008.18.2.139

    PP 개발을 위한 보안정책 문장 생성방법
    고정호, 이강수, Vol. 13, No. 4, pp. 13-28, 8월. 2003
    10.13089/JKIISC.2003.13.4.13

    위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구
    손태식, 최홍민, 채송화, 서정택, 유승화, 김동규, Vol. 11, No. 4, pp. 15-32, 8월. 2001
    10.13089/JKIISC.2001.11.4.15

    차량용 LiDAR 센서 물리적 신호교란 공격 중심의 실험적 분석과 대응방안 제안
    황지웅, 윤요섭, 오인수, 임강빈, Vol. 34, No. 2, pp. 217-228, 4월. 2024
    10.13089/JKIISC.2024.34.2.217
    주제어: LIDAR, Autonomous, Jamming, Security Threats

    제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구
    김해나, 김승주, 김예준, Vol. 34, No. 1, pp. 83-102, 2월. 2024
    https://doi.org/10.13089/JKIISC.2024.34.1.83
    주제어: Zero Trust, Cloud system, Remote Work System, Openstack, Threat modeling

    공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안
    박종욱, 백선엽, 이상한, 구본석, 한상윤, Vol. 33, No. 6, pp. 989-1000, 12월. 2023
    10.13089/JKIISC.2023.33.6.989
    주제어: Supply Chain Threats, Root of Trust, Secure boot, Trust Chain, ISO/IEC 19790