Digital Library


Search: "[ keyword: Tor ]" (145)
    속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
    정용욱, 노봉남, Vol. 23, No. 3, pp. 501-514, 6월. 2013
    10.13089/JKIISC.2013.23.3.501

    Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구
    변진욱, Vol. 23, No. 3, pp. 351-358, 6월. 2013
    10.13089/JKIISC.2013.23.3.351

    BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구
    박수영, 정현지, 이상진, Vol. 23, No. 2, pp. 193-202, 4월. 2013
    10.13089/JKIISC.2013.23.2.193

    실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구
    이지희, 정현지, 이상진, Vol. 22, No. 6, pp. 1363-1374, 12월. 2012
    10.13089/JKIISC.2012.22.6.1363

    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    익명성을 보장하는 비대칭 공모자 추적 기법의 설계
    이문식, 강순부, 이주희, Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
    10.13089/JKIISC.2012.22.6.1231

    보안관제 업무에 대한 평가지표 개발 연구
    이현도, 이상진, Vol. 22, No. 5, pp. 1133-1144, 10월. 2012
    10.13089/JKIISC.2012.22.5.1133

    복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증
    변제성, 강전일, 양대헌, 이경희, Vol. 22, No. 4, pp. 761-770, 8월. 2012
    10.13089/JKIISC.2012.22.4.761

    개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발
    박성주, 임종인, Vol. 22, No. 3, pp. 637-644, 6월. 2012
    10.13089/JKIISC.2012.22.3.637

    공공분야 개인정보보호 정책 집행과제의 우선순위 분석: 개인정보보호 수준진단 지표의 선정 및 중요도를 중심으로
    신영진, 정형철, 강원영, Vol. 22, No. 2, pp. 379-390, 4월. 2012
    10.13089/JKIISC.2012.22.2.379