간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.27 No.4 (24건)
악성코드의 효율적인 분석을 위한 안전한 오픈소스 함수에 대한 시그니처 기반 식별 도구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.721-729
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.731-742
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.743-751
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.753-761
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.763-773
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클라우드 보안성 강화를 위한 연산 효율적인 인스턴스 메모리 모니터링 기술
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.775-783
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.785-802
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.803-810
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.811-820
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.821-830
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.831-841
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 핀테크 서비스에서 이용 가능한 인증 수단의 사용성, 안전성 분석 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.843-853
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.855-861
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.863-872
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.873-883
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.885-895
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기업의 정보보호 활동과 정보침해 사고 간의 관계: 정보보호 인식의 매개효과를 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.897-912
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.913-921
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
축소 마스킹이 적용된 경량 블록 암호 알고리즘 SIMON 패밀리에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.923-941
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ARM Cortex-M3 상에서 부채널 공격에 강인한 곱셈 연산 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.943-949
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.951-959
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소비 전력 테이블 생성을 통한 부채널 분석의 성능 향상
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.961-970
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
암호화된 클라우드 데이터의 중복제거 기법에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.971-980
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
원격 저장소 데이터 아웃소싱에서 발생하는 중복 식별 과정에서의 부채널 분석 및 제거
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.981-987
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.