Digital Library


Search: "[ keyword: Tor ]" (145)
    정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
    박경태, 김세헌, Vol. 24, No. 6, pp. 1309-1318, 12월. 2014
    10.13089/JKIISC.2014.24.6.1309

    효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 6, pp. 1185-1196, 12월. 2014
    10.13089/JKIISC.2014.24.6.1185

    탐색적 요인 분석을 이용한 기업의 ISMS 인증 시 장애요인에 관한 연구
    박경태, 김세헌, Vol. 24, No. 5, pp. 951-960, 10월. 2014
    10.13089/JKIISC.2014.24.5.951

    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    금융보안 리스크 기반의 IT도급 정책 연구
    최창래, 윤장호, 이경호, Vol. 24, No. 4, pp. 681-694, 8월. 2014
    10.13089/JKIISC.2014.24.4.681

    금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구
    김진호, 서동균, 이경호, Vol. 24, No. 4, pp. 655-668, 8월. 2014
    10.13089/JKIISC.2014.24.4.655

    보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
    김규일, 박학수, 최지연, 고상준, 송중석, Vol. 24, No. 3, pp. 507-522, 6월. 2014
    10.13089/JKIISC.2014.24.3.507

    분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기
    박영규, 김상춘, 이제훈, Vol. 24, No. 1, pp. 51-58, 2월. 2014
    10.13089/JKIISC.2014.24.1.51

    클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안
    여영민, 이찬우, 문종섭, Vol. 23, No. 6, pp. 1247-1258, 12월. 2013
    10.13089/JKIISC.2013.23.6.1247

    TBC에서 부채널공격을 고려한 효율적인 지수 연산
    박영호, 장남수, Vol. 23, No. 3, pp. 561-570, 6월. 2013
    10.13089/JKIISC.2013.23.3.561