Digital Library


Search: "[ keyword: Tor ]" (153)
    정보보호제품 품질 평가 모델에 관한 연구
    윤형득, 이경호, Vol. 27, No. 6, pp. 1535-1547, 12월. 2017
    10.13089/JKIISC.2017.27.6.1535

    STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출
    박은주, 김승주, Vol. 27, No. 6, pp. 1467-1482, 12월. 2017
    10.13089/JKIISC.2017.27.6.1467

    윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구
    손관철, 한재혁, 이상진, Vol. 27, No. 6, pp. 1373-1383, 12월. 2017
    10.13089/JKIISC.2017.27.6.1373

    외장형 USB 매체의 작업이력 점검 방법에 관한 연구
    이성재, 노봉남, Vol. 27, No. 4, pp. 753-762, 8월. 2017
    10.13089/JKIISC.2017.27.4.753

    양자난수발생기 Quantis의 후처리 과정에 관한 암호학적 분석
    배민영, 강주성, 염용진, Vol. 27, No. 3, pp. 449-458, 6월. 2017
    10.13089/JKIISC.2017.27.3.449

    OAuth2.0을 변형한 금융권 통합인증 프로토콜
    정규원, 신혜성, 박종환, Vol. 27, No. 2, pp. 373-382, 4월. 2017
    10.13089/JKIISC.2017.27.2.373

    리눅스 보안 모듈을 이용한 모바일 장치 통제 시스템
    배희성, 김소연, 박태규, Vol. 27, No. 1, pp. 49-58, 2월. 2017
    10.13089/JKIISC.2017.27.1.49

    안전성이 증명 가능한 효율적인 동적 그룹 키 교환 프로토콜
    , , , , , Vol. 14, No. 4, pp. 163-182, 8월. 2004
    10.13089/JKIISC.2004.14.4.163

    기가급 VPN을 위한 IPSec 가속기 성능분석 모델
    윤연상, 류광현, 박진섭, 김용대, 한선경, 유영갑, Vol. 14, No. 4, pp. 141-148, 8월. 2004
    10.13089/JKIISC.2004.14.4.141

    RC4 스트림 암호 알고리즘을 위한 고속 연산 구조의 FPGA 구현 및 성능 분석
    최병윤, 이종형, 조현숙, Vol. 14, No. 4, pp. 123-134, 8월. 2004
    10.13089/JKIISC.2004.14.4.123