Digital Library


Search: "[ keyword: Vulnerability ]" (86)
    안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구
    조제경, 류재철, Vol. 25, No. 1, pp. 31-38, 2월. 2015
    10.13089/JKIISC.2015.25.1.31

    안드로이드 암시적 인텐트의 보안 취약점에 대한 연구
    조민재, 신지선, Vol. 24, No. 6, pp. 1175-1184, 12월. 2014
    10.13089/JKIISC.2014.24.6.1175

    ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론
    임재우, Vol. 24, No. 5, pp. 969-974, 10월. 2014
    10.13089/JKIISC.2014.24.5.969

    웹 브라우저 취약성 검증을 위한 이벤트 및 커맨드 기반 퍼징 방법
    박성빈, 김민수, 노봉남, Vol. 24, No. 3, pp. 535-546, 6월. 2014
    10.13089/JKIISC.2014.24.3.535

    발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구
    고호준, 김휘강, Vol. 24, No. 2, pp. 295-310, 4월. 2014
    10.13089/JKIISC.2014.24.2.295

    CC에서의 소프트웨어 개발보안 활용에 대한 연구
    박진석, 강희수, 김승주, Vol. 24, No. 1, pp. 171-182, 2월. 2014
    10.13089/JKIISC.2014.24.1.171

    클라우드 컴퓨팅 보안의 취약성에 관한 연구
    전정훈, Vol. 23, No. 6, pp. 1239-1246, 12월. 2013
    10.13089/JKIISC.2013.23.6.1239

    전력 제어시스템의 시리얼 기반 DNP통신 취약점에 관한 연구
    장지웅, 김휘강, Vol. 23, No. 6, pp. 1143-1156, 12월. 2013
    10.13089/JKIISC.2013.23.6.1143

    휴대전화 소액결제 시스템의 구조적 취약점 및 이용자 보호를 위한 표준결제창의 개선방안
    박광선, 이상진, Vol. 23, No. 6, pp. 1007-1016, 12월. 2013
    10.13089/JKIISC.2013.23.6.1007

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445