earticle

논문검색

정보보호학회논문지

간행물 정보

Vol.28 No.5 (22건)

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

경량 암호 알고리듬 CHAM에 대한 오류 주입 공격

권홍필, 하재철

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1071-1078

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

악성코드 패킹유형 자동분류 기술 연구

김수정, 하지희, 이태진

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1119-1127

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지

김동현, 김강석

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1141-1151

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

행위 시간 간격 기반 게임 봇 탐지 기법

강용구, 김휘강

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1153-1160

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

BIL 비트스트림 역공학 도구 개선 연구

윤정환, 서예지, 장재동, 권태경

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1225-1231

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

공동주택의 개인정보보호 개선방안 연구

한충희, 박순태, 이상준

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1279-1292

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

All issues