간행물 정보
- 자료유형
- 학술지
-
- 발행기관
- 보안공학연구지원센터(IJSIA) Science & Engineering Research Support Center, Republic of Korea(IJSIA)
- pISSN
- 1738-9976
- 간기
- 격월간
- 수록기간
- 2008 ~ 2016
- 등재여부
- SCOPUS
- 주제분류
- 공학 > 컴퓨터학
- 십진분류
- KDC 505 DDC 605
Vol.10 No.4 (37건)
Risk Assessment of Computer Network Security in Banks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.1-10
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
National Security in America: Over-Abundance of Caution & Lack of Practicality
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.11-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.21-32
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Efficient and Robust Data Integrity Verification Algorithm Based on Context Sensitive
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.33-40
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Dynamic Resource Monitoring of SaaS with Attestation for a Trusted Cloud Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.41-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Real-time Network Attack Intention Recognition Algorithm
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.51-62
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Improvement of Trust and Reputation using Intrusion Detection and Authentication in Ad Hoc Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.63-70
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Mixed TS-ISA Algorithm for Reliability Redundancy Optimization Problem
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.71-78
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Differential Privacy via Weighted Sampling Set Cover
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.79-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Face Detection using Image Morphology – A Review
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.89-94
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Analysis of Active Attacks on Anonymity Systems
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.95-104
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
HSKAS : A Novel Hierarchical Shared Key Authentication Scheme in Wireless Sensor Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.105-116
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Security of Mobile Agent Platforms using RBAC based on Dynamic Role Assignment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.117-134
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research and Analysis on Network Security Modeling
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.135-142
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.143-154
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Fault-tolerant Mechanism for Cloud Storage System with Integrity Verification Mechanism
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.155-166
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Integrity Protection Model based on Trusted Recovery Technology
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.167-178
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Quality Evaluation of Image Steganography Techniques : A Heuristics based Approach
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.179-196
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Research on the Network Public Opinion Risk Assessment based on the CWAHP-Entropy Method
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.197-208
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Secure Fingerprinted Multimedia Distribution Using Social Network Analysis
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.209-220
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Effective Belief Network for Cyber Security Frameworks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.221-228
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Anonymous Routing Protocols for Mobile Ad-Hoc Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.229-240
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Network Intrusion Prediction Model based on RBF Features Classification
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.241-248
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Effective Approach for Classification of Advanced Malware with High Accuracy
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.249-266
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Parallel Algorithm of Multiple String Matching Based on Set-Partition in Multi-core Architecture
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.267-278
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Secure Multimedia Content Distribution for M2M Communication
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.279-288
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Trust System Architecture for Securing GOOSE Communication in IEC 61850 Substation Network
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.289-302
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Efficient Certificateless Signcryption from Bilinear Pairings
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.303-316
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.317-330
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Bag of Words Based Surveillance System Using Support Vector Machines
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.331-346
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-