Digital Library


Search: "[ keyword: class ]" (51)
    스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협
    조재연, 윤지원, Vol. 25, No. 5, pp. 1001-1010, 10월. 2015
    10.13089/JKIISC.2015.25.5.1001

    안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법
    김지윤, 고남현, 박용수, Vol. 25, No. 1, pp. 17-30, 2월. 2015
    10.13089/JKIISC.2015.25.1.17

    정보시스템 중요도 분류 방법론에 관한 연구
    최명길, 조강래, Vol. 24, No. 6, pp. 1329-1335, 12월. 2014
    10.13089/JKIISC.2014.24.6.1329

    금융기관 문서 보안등급 분류에 관한 연구
    강부일, 김승주, Vol. 24, No. 6, pp. 1319-1328, 12월. 2014
    10.13089/JKIISC.2014.24.6.1319

    효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
    최지연, 김희석, 김규일, 박학수, 송중석, Vol. 24, No. 5, pp. 897-910, 10월. 2014
    10.13089/JKIISC.2014.24.5.897

    안드로이드 모바일 단말기를 위한 효율적인 악성앱 감지법
    이혜림, 장수희, 윤지원, Vol. 24, No. 4, pp. 617-624, 8월. 2014
    10.13089/JKIISC.2014.24.4.617

    IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구
    임용훈, 유형욱, 손태식, Vol. 23, No. 5, pp. 939-946, 10월. 2013
    10.13089/JKIISC.2013.23.5.939

    페르마정리에 기반하는 오류 주입 공격에 안전한 classical RSA 암호시스템
    서개원, 백유진, 김성경, 김태원, 홍석희, Vol. 23, No. 5, pp. 859-866, 10월. 2013
    10.13089/JKIISC.2013.23.5.859

    악성코드 DNA 생성을 통한 유사 악성코드 분류기법
    한병진, 최영한, 배병철, Vol. 23, No. 4, pp. 679-694, 8월. 2013
    10.13089/JKIISC.2013.23.4.679

    SVM을 이용한 HTTP 터널링 검출
    하등과, 양대헌, 이경희, Vol. 21, No. 3, pp. 45-56, 6월. 2011
    10.13089/JKIISC.2011.21.3.45