Digital Library


Search: "[ keyword: behavior ]" (29)
    모바일 뱅킹 이용자의 개인정보 유출사고 인지가 개인정보관리 준수행동에 미치는 영향에 대한 사전 연구
    김정덕, 임세헌, Vol. 26, No. 3, pp. 735-744, 6월. 2016
    10.13089/JKIISC.2016.26.3.735

    정보보안사고가 투자주체별 투자성과에 미치는 영향: 개인정보유출사고 중심으로
    엄재하, 김민정, Vol. 26, No. 2, pp. 463-474, 4월. 2016
    10.13089/JKIISC.2016.26.2.463

    클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구
    허건일, 허청일, 김휘강, Vol. 25, No. 6, pp. 1361-1376, 12월. 2015
    10.13089/JKIISC.2015.25.6.1361

    캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구
    이진, 강성욱, 김휘강, Vol. 25, No. 5, pp. 1077-1084, 10월. 2015
    10.13089/JKIISC.2015.25.5.1077

    패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    이명철, 문대성, 김익균, Vol. 25, No. 5, pp. 1027-1042, 10월. 2015
    10.13089/JKIISC.2015.25.5.1027

    MMORPG 게임 내 계정도용 탐지 모델에 관한 연구
    김하나, 곽병일, 김휘강, Vol. 25, No. 3, pp. 627-638, 6월. 2015
    10.13089/JKIISC.2015.25.3.627

    전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구
    최의순, 이경호, Vol. 25, No. 3, pp. 615-626, 6월. 2015
    10.13089/JKIISC.2015.25.3.615

    앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법
    김문호, 이상진, Vol. 25, No. 3, pp. 573-584, 6월. 2015
    10.13089/JKIISC.2015.25.3.573

    정의되지 않은 행동에 의한 안전성 검사 무효화 탐지 기법
    이종협, Vol. 24, No. 1, pp. 215-220, 2월. 2014
    10.13089/JKIISC.2014.24.1.215

    행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
    윤재성, 장재욱, 김휘강, Vol. 24, No. 1, pp. 145-154, 2월. 2014
    10.13089/JKIISC.2014.24.1.145