Digital Library


Search: "[ keyword: Tor ]" (145)
    사용자 데이터 기밀성을 보장하기 위한 클라우드 스토리지 게이트웨이
    김홍성, 김형식, Vol. 22, No. 1, pp. 131-140, 2월. 2012
    10.13089/JKIISC.2012.22.1.131

    도시 기반시설 SCADA 망의 위험분석 및 모니터링 모델 연구
    김완집, 김휘강, 이경호, 염흥열, Vol. 21, No. 6, pp. 67-82, 12월. 2011
    10.13089/JKIISC.2011.21.6.67

    AHP를 이용한 SNS 정보보호 위협요인 분석
    성기훈, 공희경, 김태한, Vol. 20, No. 6, pp. 261-270, 12월. 2010
    10.13089/JKIISC.2010.20.6.261

    침입차단서비스 보안기능 분석을 통한 보안SLA 등급화 지표 개발
    이완석, 고웅, 원동호, 곽진, Vol. 20, No. 6, pp. 221-236, 12월. 2010
    10.13089/JKIISC.2010.20.6.221

    웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법
    이승봉, 이상진, Vol. 20, No. 5, pp. 125-132, 10월. 2010
    10.13089/JKIISC.2010.20.5.125

    페르마 인수분해 방법의 확장과 검증에 대한 고찰
    정서현, 정수환, Vol. 20, No. 3, pp. 3-8, 6월. 2010
    10.13089/JKIISC.2010.20.3.3

    정보보호를 위한 인적자산 관리지표 실증 연구
    차인환, 김정덕, Vol. 19, No. 6, pp. 153-160, 12월. 2009
    10.13089/JKIISC.2009.19.6.153

    색상 정보를 이용한 문자 기반 CAPTCHA의 무력화
    김성호, 양대헌, 이경희, Vol. 19, No. 6, pp. 105-112, 12월. 2009
    10.13089/JKIISC.2009.19.6.105

    허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석
    한경수, 임광혁, 임을규, Vol. 19, No. 4, pp. 51-62, 8월. 2009
    10.13089/JKIISC.2009.19.4.51

    시각화 기반의 효율적인 네트워크 보안 상황 분석 방법
    정치윤, 손선경, 장범환, 나중찬, Vol. 19, No. 3, pp. 107-118, 6월. 2009
    10.13089/JKIISC.2009.19.3.107