Digital Library


Search: "[ keyword: Tor ]" (154)
    저장매체와 프린터를 통한 파일유출 모니터링시스템
    최주호, 류성열, Vol. 15, No. 4, pp. 51-60, 8월. 2005
    10.13089/JKIISC.2005.15.4.51

    네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
    김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
    10.13089/JKIISC.2005.15.3.31

    비밀성과 무결성을 보장하는 역할기반 접근제어모델
    변창우, 박석, Vol. 15, No. 3, pp. 13-30, 6월. 2005
    10.13089/JKIISC.2005.15.3.13

    GF(2p) 위에서의 SACA의 상태전이 분석
    조성진, 황윤희, 김한두, 표용수, 최언숙, Vol. 15, No. 2, pp. 105-112, 4월. 2005
    10.13089/JKIISC.2005.15.2.105

    SSFNet을 이용한 네트워크 보안 시뮬레이터에서 동적 시뮬레이션 방법
    박응기, 윤주범, 임을규, Vol. 14, No. 3, pp. 101-106, 6월. 2004
    10.13089/JKIISC.2004.14.3.101

    n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구
    서정우, 손태식, 서정택, 문종섭, Vol. 14, No. 2, pp. 23-34, 4월. 2004
    10.13089/JKIISC.2004.14.2.23

    신뢰할 수 없는 DRM 클라이언트 시스템 하에서 키 보호를 위한 Secure Storage Device의 연구
    이기정, 권태경, 황성운, 윤기송, Vol. 14, No. 2, pp. 3-14, 4월. 2004
    10.13089/JKIISC.2004.14.2.3

    Summation Generator에 대한 대수적 공격
    이동훈, 김재헌, 한재우, 홍진, 문덕재, Vol. 14, No. 1, pp. 71-78, 2월. 2004
    10.13089/JKIISC.2004.14.1.71

    Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격
    , Vol. 14, No. 1, pp. 47-58, 2월. 2004
    10.13089/JKIISC.2004.14.1.47

    Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구
    손태식, 서정우, 서정택, 문종섭, 최홍민, Vol. 14, No. 1, pp. 35-46, 2월. 2004
    10.13089/JKIISC.2004.14.1.35