간행물 정보
- 자료유형
- 학술지
-
- 발행기관
- 보안공학연구지원센터(IJSIA) Science & Engineering Research Support Center, Republic of Korea(IJSIA)
- pISSN
- 1738-9976
- 간기
- 격월간
- 수록기간
- 2008 ~ 2016
- 등재여부
- SCOPUS
- 주제분류
- 공학 > 컴퓨터학
- 십진분류
- KDC 505 DDC 605
Vol.8 No.5 (39건)
Verifiable Text Watermarking Detection to Improve Security
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.1-10
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.11-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Scenario-Based Information Security Risk Evaluation Method
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.21-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Violent Behavior Detection Based on SVM in the Elevator
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.31-40
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Canny Edge Detection Based On Iterative Algorithm
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.41-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Defense Mechanism for EOLSR against DOS Attacks in Ad hoc Networks Using Trust Based System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.51-64
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Transformer Fault diagnosing method based on Extenics and Rough Set theory
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.65-74
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Cascading Neural Network Ensemble for Locating Faults of Large-scale Information Systems
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.75-84
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Usability Analysis on Security of E-mail Accounts: Differences between Fantasy and Reality
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.85-96
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Efficient Provable Data Possession based on Elliptic Curves in Cloud Storage
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.97-108
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Alert Management System using K-means Based Genetic for IDS
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.109-118
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Traffic-based Malicious Switch Detection in SDN
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.119-130
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Lightweight Trust-based Access Control Model in Cloud-Assisted Wireless Body Area Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.131-138
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Watermarking Application Using Bit Plane Allocation
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.139-148
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Trust-based Access Control Model in Multi-domain Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.149-160
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.161-184
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Network Coding Based Privacy-Preservation Scheme for Online Service Access in VANET
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.185-194
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Data Recovery Method for Seafood Quality Safety System Based on Rough Set Theory
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.195-202
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Robust Emotion Recognition Algorithm for Ambiguous Facial Expression using Optimized AAM and k-NN
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.203-212
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Authorization Estimation Model : An Object Oriented Design Complexity Perspective
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.213-226
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A SVM-based IDS Alarms Filtering Method
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.227-242
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Incremental Eigenspace Model Applied to Monitoring System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.243-252
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Block Discriminant Analysis for Face Recognition
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.253-264
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Method to Construct Dual-Kernel Trusted Computing Environment on Embedded System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.265-276
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
One Hamming Distance Deviation Matching Approach For Iris Recognition
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.277-290
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.291-302
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Study of Key management Protocol for Secure Communication in Personal Cloud Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.303-310
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Effective Intrusion Detection System Based onMulti-layers Mining Methods
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.311-322
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Roles and Responsibilities of Cyber Intelligence for Cyber Operations in Cyberspace
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.323-332
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Improvement on Lin et al’s Strong Designated Verifier Proxy Signature Scheme for Electronic Commerce
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.5 2014.09 pp.333-348
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-