Digital Library


Search: "[ keyword: log ]" (92)
    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431

    분산 원장 기술을 활용한 온라인 투표에 대한 보안 위협과 대응 방안
    박근덕, 김창오, 염흥열, Vol. 27, No. 5, pp. 1201-1216, 10월. 2017
    10.13089/JKIISC.2017.27.5.1201

    사이버 무기체계 핵심기술 실현시기의 영향 요인 분석
    이호균, 임종인, 이경호, Vol. 27, No. 2, pp. 281-292, 4월. 2017
    10.13089/JKIISC.2017.27.2.281

    산업용 디지털 이미지 보안을 위한 이미지 암호화 기법 구현 및 검증
    홍영식, 정장영, Vol. 21, No. 6, pp. 13-20, 12월. 2011
    10.13089/JKIISC.2011.21.6.13

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드
    여성구, 심미나, 이상진, Vol. 19, No. 6, pp. 135-144, 12월. 2009
    10.13089/JKIISC.2009.19.6.135

    금융부문 암호기술의 안전성 강화를 위한 보안고려사항
    김영태, 이수미, 노봉남, Vol. 19, No. 4, pp. 137-142, 8월. 2009
    10.13089/JKIISC.2009.19.4.137

    심리적 보안관점에서의 사어버범죄 프로파일링
    임채호, 김지영, 최진혁, Vol. 19, No. 4, pp. 115-124, 8월. 2009
    10.13089/JKIISC.2009.19.4.115

    무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용
    서희석, Vol. 19, No. 4, pp. 41-50, 8월. 2009
    10.13089/JKIISC.2009.19.4.41

    차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
    백유진, Vol. 18, No. 6, pp. 17-26, 10월. 2008
    10.13089/JKIISC.2008.18.6.17