Digital Library


Search: "[ keyword: behavior ]" (29)
    Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
    이찬연, 이상진, Vol. 24, No. 1, pp. 135-144, 2월. 2014
    10.13089/JKIISC.2014.24.1.135

    IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구
    임용훈, 유형욱, 손태식, Vol. 23, No. 5, pp. 939-946, 10월. 2013
    10.13089/JKIISC.2013.23.5.939

    온라인 게임 봇 탐지를 위한 사용자 행위 분석
    강아름, 우지영, 박주용, 김휘강, Vol. 22, No. 2, pp. 225-238, 4월. 2012
    10.13089/JKIISC.2012.22.2.225

    금융시장 건전성을 해치는 모바일단말 위협에 대한 대응방안(금융투자회사를 중심으로)
    유길상, 박태형, 임종인, Vol. 21, No. 6, pp. 119-132, 12월. 2011
    10.13089/JKIISC.2011.21.6.119

    행위 그래프 기반의 변종 악성코드 탐지
    권종훈, 이제현, 정현철, 이희조, Vol. 21, No. 2, pp. 37-48, 4월. 2011
    10.13089/JKIISC.2011.21.2.37

    웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
    이태진, 임채수, 임채태, 정현철, Vol. 20, No. 5, pp. 99-110, 10월. 2010
    10.13089/JKIISC.2010.20.5.99

    시간적인 행동 패턴을 고려한 웜의 정형 표현 기법 연구
    이민수, 손태식, 조상현, 김동수, 서정택, 손기욱, 문종섭, Vol. 16, No. 3, pp. 53-64, 6월. 2006
    10.13089/JKIISC.2006.16.3.53

    행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
    차병래, Vol. 14, No. 5, pp. 69-78, 10월. 2004
    10.13089/JKIISC.2004.14.5.69

    워크플로우 응용을 위한 이동 에이전트 시스템에의 역할-행위 기반 접근통제 적용
    신욱, 이동익, 윤석환, Vol. 10, No. 3, pp. 11-28, 6월. 2000
    10.13089/JKIISC.2000.10.3.11