Digital Library


Search: "[ keyword: model ]" (113)
    VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
    강태운, 김휘강, Vol. 28, No. 2, pp. 437-447, 4월. 2018
    10.13089/JKIISC.2018.28.2.437
    주제어: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security, Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security

    AHP를 활용한 IP-CCTV 위험 결정 모델(클라우드 컴퓨팅 기반으로)
    정성후, 이경호, Vol. 28, No. 1, pp. 229-239, 2월. 2018
    10.13089/JKIISC.2018.28.1.229
    주제어: IP-CCTV, Cloud computing, Threat risk modeling, Analytic Hierarchy Process(AHP), IP-CCTV, Cloud computing, Threat risk modeling, Analytic Hierarchy Process(AHP)

    개인정보유출 피해 비용 산출 모델에 관한 연구
    임규건, 류미나, 이정미, Vol. 28, No. 1, pp. 215-227, 2월. 2018
    10.13089/JKIISC.2018.28.1.215
    주제어: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model, Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model

    패스워드 보안행위의도에 영향을 미치는 요인
    이동희, 김태성, 전효정, Vol. 28, No. 1, pp. 187-198, 2월. 2018
    10.13089/JKIISC.2018.28.1.187
    주제어: Password, Security behavior intention, health belief model, Password, Security behavior intention, health belief model

    Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석
    김혜민, 김휘강, Vol. 28, No. 1, pp. 135-143, 2월. 2018
    10.13089/JKIISC.2018.28.1.135
    주제어: Remote Play, PS4, Internet, Threat modeling, Remote Play, PS4, Internet, Threat modeling

    건강신념모델을 이용한 소셜네트워크서비스에서의 개인정보보호행위에 관한 연구
    신세미, 김성준, 권두순, Vol. 26, No. 6, pp. 1619-1637, 12월. 2016
    10.13089/JKIISC.2016.26.6.1619

    웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법
    장진구, 문종섭, Vol. 26, No. 6, pp. 1493-1504, 12월. 2016
    10.13089/JKIISC.2016.26.6.1493

    사이버전사의 훈련을 위한 시스템 구축 방안 연구
    안명길, 김용현, Vol. 26, No. 2, pp. 533-540, 4월. 2016
    10.13089/JKIISC.2016.26.2.533

    인터넷은행을 위한 개선된 본인확인 구조
    홍기석, 이경호, Vol. 25, No. 6, pp. 1503-1514, 12월. 2015
    10.13089/JKIISC.2015.25.6.1503

    거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구
    김광원, 윤지원, Vol. 25, No. 5, pp. 1281-1292, 10월. 2015
    10.13089/JKIISC.2015.25.5.1281