간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.25 No.2 (22건)
8-bit ATmega128 프로세서 환경에 최적화된 이진체 감산 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.241-251
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.253-260
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.261-270
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.271-278
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.279-292
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.293-302
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.303-311
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.313-320
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.321-330
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인정보보호 유형에 따른 지자체 조례현황 및 개선방안 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.331-342
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.343-361
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.363-374
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.375-381
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인정보보호 강화를 위한 위탁 업무 보안관리 프레임웍 제안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.383-393
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.395-410
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.411-421
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
고정IP 기반의 IPv6를 이용한 사물인터넷 제품 추적 및 재고관리 시스템 제언
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.423-437
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.439-448
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.449-456
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.457-465
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.467-478
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트홈 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.2 2015 pp.479-487
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.