간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2025
- 주제분류
- 공학 > 기타공학
Vol.34 No.5 (26건)
AES-CBC 모드에 대한 CPA 및 딥러닝 기반 IV 분석 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.833-840
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AVX2 환경에서 HQC의 GF(2)[x] 곱셈 최적화
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.841-853
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Deep Neural Network에 대한 클럭 글리치 기반 오류 주입 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.855-863
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동형 암호를 활용한 프라이버시 보장 암호화 API 오용 탐지 프레임워크
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.865-873
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.875-884
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
딥페이크 탐지 모델의 검증 방법론 불일치에 따른 성능 편향 분석 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.885-893
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
디지털포렌식 관점에서의 협업 도구 네이버웍스의 데이터 수집 및 분석 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.895-905
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무기체계 데이터 보호를 위한 데이터 파편화, 분산화 기술 적용 방안 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.907-914
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
윈도우 환경에서의 협업 도구 잔디 아티팩트 수집 및 분석 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.915-925
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
STRIDE 위협모델링을 활용한 이동로봇 배송 서비스 보안 요구사항 도출
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.927-947
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
OSINT와 기업 내 사이버 위협 인텔리전스를 통한 효과적인 위험 대응 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.949-959
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
선박 평형수 시스템의 위협 분석 및 위험 평가에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.961-972
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.973-980
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
적대적 공격 및 방어 기술의 성능 향상을 위한 역방향 적대적 데이터 생성 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.981-991
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.993-1006
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기기 내 데이터 보호 관점에서 O365 권한 관리 서비스 우회 기술
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1007-1019
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
신뢰실행환경(TEE) 기반의 블록체인 오프라인 결제 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1021-1035
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
신속한 IoT 봇넷 행위분석을 위한 XAI 기반 네트워크 특징 추출 방법론
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1037-1046
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
강화학습 모델에 대한 적대적 공격과 이미지 필터링 기법을 이용한 대응 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1047-1057
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
5G/LTE 네트워크에서의 DBSCAN 클러스터링 기반 시그널링 공격 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1059-1071
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인키 보안과 이더리움 계정 시스템의 유연성 조화: FIDO2와 AA 기반 암호화폐 지갑
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1073-1088
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보이스피싱 심리조작 수법과 소비자 보호 방안: 텍스트 마이닝 기법을 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1089-1100
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 Anti-Virus 성능 시험을 위한 평가 기준 수립 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1101-1113
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
인공지능 시스템에서 개인정보 처리방침 수립을 위한 법적·기술적 요구사항 분석 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1115-1133
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
사고 유발 관점에서의 무인지상차량 보안 요구사항에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1135-1148
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
선박의 사이버 복원력 통합 요구사항(IACS UR E26)과 기존 사이버보안 및 사이버 복원력 프레임워크의 비교
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.34 No.5 2024 pp.1149-1159
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
