간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.24 No.5 (22건)
재전송 공격에 안전하고 개선된 Single Sign-On 인증 시스템에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.769-780
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.781-793
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
VANET 기반 클라우드 환경에서 안전과 프라이버시를 고려한 경로추적 및 철회 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.795-807
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.809-815
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
온라인 거래 장애 방지를 위한 SQL 성능 기반 IT 응용프로그램 변경관리 프로세스 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.817-838
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.839-850
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.851-860
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.861-870
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.871-883
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.885-896
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.897-909
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.911-918
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.919-929
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.931-939
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클라우드 컴퓨팅 환경에서의 개인정보보호를 위한 완전 동형 암호 적용 방안 고찰
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.941-949
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
탐색적 요인 분석을 이용한 기업의 ISMS 인증 시 장애요인에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.951-959
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지)
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.961-968
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.969-974
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.975-985
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.987-999
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.1001-1011
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.1013-1022
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.