Digital Library


Search: "[ keyword: Vulnerability ]" (80)
    클라우드 컴퓨팅 보안의 취약성에 관한 연구
    전정훈, Vol. 23, No. 6, pp. 1239-1246, 12월. 2013
    10.13089/JKIISC.2013.23.6.1239

    전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구
    장지웅, 김휘강, Vol. 23, No. 6, pp. 1143-1156, 12월. 2013
    10.13089/JKIISC.2013.23.6.1143

    휴대전화 소액결제 시스템의 구조적 취약점 및 이용자 보호를 위한 표준결제창의 개선방안
    박광선, 이상진, Vol. 23, No. 6, pp. 1007-1016, 12월. 2013
    10.13089/JKIISC.2013.23.6.1007

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445

    소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘
    이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남, Vol. 23, No. 2, pp. 231-242, 4월. 2013
    10.13089/JKIISC.2013.23.2.231

    소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구
    안준선, 방지호, 이은영, Vol. 22, No. 6, pp. 1407-1418, 12월. 2012
    10.13089/JKIISC.2012.22.6.1407

    소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론
    김민호, 황현욱, 김기범, 장태주, 김민수, 노봉남, Vol. 22, No. 6, pp. 1345-1354, 12월. 2012
    10.13089/JKIISC.2012.22.6.1345

    보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅
    김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명, 원동호, Vol. 22, No. 5, pp. 1191-1204, 10월. 2012
    10.13089/JKIISC.2012.22.5.1191

    안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
    김영동, 김익환, 김태현, Vol. 22, No. 5, pp. 1145-1158, 10월. 2012
    10.13089/JKIISC.2012.22.5.1145

    시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법
    김지홍, 김휘강, Vol. 22, No. 5, pp. 1079-1090, 10월. 2012
    10.13089/JKIISC.2012.22.5.1079