간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.28 No.5 (22건)
클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1035-1045
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1047-1057
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1059-1070
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1071-1078
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1079-1087
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
NTRUEncrypt에 대한 단일 파형 기반 전력 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1089-1098
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
HyMES에 대한 결합 확률 분포 기반 단일 파형 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1099-1112
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1113-1118
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1119-1127
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
포털 전자메일 압수수색을 위한 메일헤더기반 디지털포렌식
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1129-1140
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1141-1151
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1153-1160
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1161-1167
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1169-1177
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1179-1195
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1197-1207
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1209-1223
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1225-1231
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1233-1246
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1247-1258
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1259-1277
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1279-1292
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.