Digital Library


Search: "[ keyword: Tor ]" (145)
    DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
    현미분, 이상진, Vol. 26, No. 2, pp. 369-376, 4월. 2016
    10.13089/JKIISC.2016.26.2.369

    핀테크 사용에 대한 정보프라이버시 염려와 이용자 저항에 대한 연구: 조절초점성향과의 상호작용 효과 고찰
    이애리, 안효영, Vol. 26, No. 1, pp. 209-226, 2월. 2016
    10.13089/JKIISC.2016.26.1.209

    MySQL MyISAM 데이터베이스의 삭제 레코드에 대한 복구 기법
    노우선, 장성민, 강철훈, 이경민, 이상진, Vol. 26, No. 1, pp. 125-134, 2월. 2016
    10.13089/JKIISC.2016.26.1.125

    HV-KEM을 이용한 생체 정보 기반 인증 프로토콜
    서민혜, 황정연, 김수형, 박종환, Vol. 26, No. 1, pp. 69-80, 2월. 2016
    10.13089/JKIISC.2016.26.1.69

    진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법
    박호중, 강주성, 염용진, Vol. 26, No. 1, pp. 49-68, 2월. 2016
    10.13089/JKIISC.2016.26.1.49

    ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴
    이문식, 이주희, 홍정대, Vol. 26, No. 1, pp. 17-30, 2월. 2016
    10.13089/JKIISC.2016.26.1.17

    클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
    박순모, Vol. 25, No. 6, pp. 1583-1594, 12월. 2015
    10.13089/JKIISC.2015.25.6.1583

    인터넷은행을 위한 개선된 본인확인 구조
    홍기석, 이경호, Vol. 25, No. 6, pp. 1503-1514, 12월. 2015
    10.13089/JKIISC.2015.25.6.1503

    APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
    이세영, 박진형, 박문찬, 석재혁, 이동훈, Vol. 25, No. 5, pp. 1201-1216, 10월. 2015
    10.13089/JKIISC.2015.25.5.1201

    트라이톤 패러독스를 이용한 생체인증의 고찰
    정창훈, 신동오, 양대헌, 이경희, Vol. 25, No. 5, pp. 1085-1096, 10월. 2015
    10.13089/JKIISC.2015.25.5.1085