간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.28 No.2 (21건)
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.287-293
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.295-301
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.303-310
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
관심영역 암호화 시 발생하는 H.264 영상의 비트레이트 오버헤드 최소화 방법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.311-326
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
RSA 문제와 동등한 안전성을 갖는 온라인/오프라인 서명 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.327-338
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.339-346
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.347-355
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
파일 시스템 모니터링을 통한 클라우드 스토리지 기반 랜섬웨어 탐지 및 복구 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.357-367
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.369-383
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.385-395
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.397-405
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.407-416
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지능형 영상 감시 환경에서의 개인정보보호를 위한 COP-변환 기반 메타데이터 보안 기법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.417-428
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.429-436
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.437-447
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.449-456
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
망혼용단말 탐지방법에 대한 연구 및 자동탐지시스템 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.457-469
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.471-484
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.485-500
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.501-511
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.513-528
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.