Digital Library


Search: "[ keyword: model ]" (90)
    무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구
    안정근, 김승주, 조광수, 정한진, 정지훈, Vol. 33, No. 5, pp. 827-846, 10월. 2023
    10.13089/JKIISC.2023.33.5.827
    주제어: Risk Management Framework, Threat modeling, Weapon System, K-RMF, Security Control

    경찰 디지털증거분석관 역량모델 개발
    오소정, 김기범, 정준선, 조은별, Vol. 33, No. 4, pp. 647-659, 8월. 2023
    10.13089/JKIISC.2023.33.4.647
    주제어: Digital Forensic Examiner, Competency Model, Competency Evaluation, Digital Forensics, Digital Evidence

    안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출
    서재완, 곽지원, 홍바울, 조광수, 김승주, Vol. 32, No. 6, pp. 1151-1163, 12월. 2022
    10.13089/JKIISC.2022.32.6.1097
    주제어: SUMS, Software Update, Threat modeling, Security requirement, Security Evaluation

    얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법
    서성관, 손배훈, 윤주범, Vol. 32, No. 6, pp. 1081-1090, 12월. 2022
    10.13089/JKIISC.2022.32.6.1081
    주제어: Black-box Attack, Adversarial attack, Face recognition model

    정찰 드론 보안성 평가 기준에 대한 연구
    구도형, 김승주, 이상진, Vol. 32, No. 3, pp. 591-605, 6월. 2022
    10.13089/JKIISC.2022.32.3.591
    주제어: Drone, Security requirement, STRIDE Threat Modeling

    TPMP : ARM TrustZone을 활용한 DNN 추론 과정의 기밀성 보장 기술
    송수현, 박성환, 권동현, Vol. 32, No. 3, pp. 487-499, 6월. 2022
    10.13089/JKIISC.2022.32.3.487
    주제어: Arm TrustZone, Deep Learning, model privacy

    공공부문 보안취약점 감사 효율화 방안에 관한 연구
    김현석, Vol. 32, No. 1, pp. 109-122, 2월. 2022
    10.13089/JKIISC.2022.32.1.109
    주제어: Security Audit, Audit Model, vulnerability Analysis

    봉쇄와 보안장비 수준 기반 정보보호 위험관리 수준 측정 연구
    한충희, 한창희, Vol. 31, No. 6, pp. 1261-1266, 12월. 2021
    10.13089/JKIISC.2021.31.6.1261
    주제어: BDLA, ESC Model, foreign IP band blocking

    실무중심 정보보안 교육을 위한 셀 기반 입체교육 모델
    최상용, 김정삼, 이규창, Vol. 31, No. 5, pp. 1031-1043, 10월. 2021
    10.13089/JKIISC.2021.31.5.1031
    주제어: information security, Cyber Security, education, curriculum, model

    사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구
    김문선, 이만희, Vol. 31, No. 5, pp. 1021-1030, 10월. 2021
    10.13089/JKIISC.2021.31.5.1021
    주제어: Cyber attack model, Cyber Range, Cyber attack scenario, Network Security