간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2025
- 주제분류
- 공학 > 기타공학
Vol.28 No.1 (23건)
블록체인 시스템의 보안성 분석: 암호 화폐에서의 사례 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.5-14
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
SAT 솔버를 이용한 ARX 구조 암호의 디퍼렌셜 확률 근사값 계산
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.15-24
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.25-39
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.41-51
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Cryptol을 이용한 국내 표준 블록 암호 모듈의 자동 정형 검증
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.53-60
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.61-71
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
초특이 아이소제니 Diffie-Hellman의 구현 및 모바일 보안 제품에서의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.73-83
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 Quadratic Projection 기반 홍채 인식: Dual QML을 적용한 홍채 인식의 성능 개선 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.85-93
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 포렌식 증거 수집방안 연구: 제조사 백업 앱 기반 데이터 획득 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.95-110
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안드로이드 환경의 OAuth 프로토콜을 이용한 원격지 데이터 수집 방법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.111-122
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.123-133
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.135-143
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
서버 SSL/TLS 취약점 자동 탐지를 위한 시스템 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.145-153
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.155-165
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
CAN 트레이스 분석을 통한 데이터 필드 형식 추론 방법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.167-177
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
산업제어시스템 취약성 분석을 위한 무작위성 기반 퍼징 테스트 케이스 평가 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.179-186
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.187-198
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.199-213
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.215-227
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AHP를 활용한 IP-CCTV 위험 결정 모델 (클라우드 컴퓨팅 기반으로)
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.229-239
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소셜 트러스트 클러스터 효과를 이용한 견고한 추천 시스템 설계 및 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.241-248
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.249-267
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
정보보안 투자가 침해사고에 미치는 영향에 대한 실증분석 : 정보보안 교육 서비스 투자를 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.269-281
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
