Digital Library


Search: "[ keyword: Tor ]" (145)
    지문 인식 센서 평가를 위한 통계학적 분석
    남정우, 김학일, Vol. 16, No. 4, pp. 105-118, 8월. 2006
    10.13089/JKIISC.2006.16.4.105

    Shrinking 생성기와 Self-Shrinking 생성기에 대한 향상된 고속 상관 공격
    정기태, 성재철, 이상진, 김재헌, 박상우, 홍석희, Vol. 16, No. 2, pp. 25-32, 4월. 2006
    10.13089/JKIISC.2006.16.2.25

    메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
    김재헌, 한재우, 문덕재, Vol. 16, No. 1, pp. 65-70, 2월. 2006
    10.13089/JKIISC.2006.16.1.65

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    저장매체와 프린터를 통한 파일유출 모니터링시스템
    최주호, 류성열, Vol. 15, No. 4, pp. 51-60, 8월. 2005
    10.13089/JKIISC.2005.15.4.51

    네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
    김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
    10.13089/JKIISC.2005.15.3.31

    비밀성과 무결성을 보장하는 역할기반 접근제어모델
    변창우, 박석, Vol. 15, No. 3, pp. 13-30, 6월. 2005
    10.13089/JKIISC.2005.15.3.13

    GF(2p) 위에서의 SACA의 상태전이 분석
    조성진, 황윤희, 김한두, 표용수, 최언숙, Vol. 15, No. 2, pp. 105-112, 4월. 2005
    10.13089/JKIISC.2005.15.2.105

    안전성이 증명 가능한 효율적인 동적 그룹 키 교환 프로토콜
    , , , , , Vol. 14, No. 4, pp. 163-182, 8월. 2004
    10.13089/JKIISC.2004.14.4.163

    기가급 VPN을 위한 IPSec 가속기 성능분석 모델
    윤연상, 류광현, 박진섭, 김용대, 한선경, 유영갑, Vol. 14, No. 4, pp. 141-148, 8월. 2004
    10.13089/JKIISC.2004.14.4.141