Digital Library


Search: "[ keyword: Tor ]" (145)
    해쉬함수에 기반한 경량화된 RFID 인증 프로토콜
    하재철, 백이루, 김환구, 박제훈, 문상재, Vol. 19, No. 3, pp. 61-72, 6월. 2009
    10.13089/JKIISC.2009.19.3.61

    국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
    김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
    10.13089/JKIISC.2009.19.1.103

    비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법
    이호섭, 조재익, 정만현, 문종섭, Vol. 18, No. 6, pp. 129-138, 10월. 2008
    10.13089/JKIISC.2008.18.6.129

    테일러시리즈를 이용한 이기종 지문 센서 호환 템플릿 보정 알고리즘 개발
    장지현, 김학일, Vol. 18, No. 4, pp. 93-102, 8월. 2008
    10.13089/JKIISC.2008.18.4.93

    정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구
    최명길, 황원주, 김명수, Vol. 18, No. 3, pp. 131-142, 6월. 2008
    10.13089/JKIISC.2008.18.3.131

    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97

    안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
    유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
    10.13089/JKIISC.2008.18.1.49

    변형 Self-Shrinking 생성기에 대한 Guess-and-Determine 공격
    이동훈, 한재우, 박상우, 박제홍, Vol. 17, No. 3, pp. 109-116, 6월. 2007
    10.13089/JKIISC.2007.17.3.109

    벡터 분해 문제의 어려움에 대한 분석
    권세란, 이향숙, Vol. 17, No. 3, pp. 27-34, 6월. 2007
    10.13089/JKIISC.2007.17.3.27

    개인별 고유얼굴 공간을 이용한 얼굴 인식 방법
    이경희, Vol. 16, No. 5, pp. 119-123, 10월. 2006
    10.13089/JKIISC.2006.16.5.119