Digital Library


Search: "[ keyword: Tor ]" (145)
    모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
    윤종성, 이상진, Vol. 25, No. 5, pp. 1067-1076, 10월. 2015
    10.13089/JKIISC.2015.25.5.1067

    패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    이명철, 문대성, 김익균, Vol. 25, No. 5, pp. 1027-1042, 10월. 2015
    10.13089/JKIISC.2015.25.5.1027

    정보보호 사기진작 결정모델 연구
    김경원, 임종인, 이경호, Vol. 25, No. 4, pp. 889-904, 8월. 2015
    10.13089/JKIISC.2015.25.4.889

    보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현
    전선국, 권용구, Vol. 25, No. 4, pp. 781-792, 8월. 2015
    10.13089/JKIISC.2015.25.4.781

    안드로이드 UI 이벤트를 이용한 공격 기법 연구
    윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
    10.13089/JKIISC.2015.25.3.603

    활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구
    서형민, 김도현, 이상진, Vol. 25, No. 3, pp. 585-594, 6월. 2015
    10.13089/JKIISC.2015.25.3.585

    고정IP 기반의 IPv6를 이용한 사물인터넷 제품 추적 및 재고관리 시스템 제언
    이정민, 안종창, 이욱, Vol. 25, No. 2, pp. 423-438, 4월. 2015
    10.13089/JKIISC.2015.25.2.423

    ISMS 인증 기대 요인 및 인증 의도에 관한 연구
    박경태, 김세헌, Vol. 25, No. 2, pp. 375-382, 4월. 2015
    10.13089/JKIISC.2015.25.2.375

    클라우드 스토리지 상에서의 프라이버시 보존형 소스기반 중복데이터 제거기술
    박철희, 홍도원, 서창호, 장구영, Vol. 25, No. 1, pp. 123-132, 2월. 2015
    10.13089/JKIISC.2015.25.1.123

    안전하고 효율적인 클라이언트 사이드 중복 제거 기술
    박경수, 엄지은, 박정수, 이동훈, Vol. 25, No. 1, pp. 83-94, 2월. 2015
    10.13089/JKIISC.2015.25.1.83