간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2025
- 주제분류
- 공학 > 기타공학
Vol.25 No.6 (27건)
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1319-1326
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
마이크로소프트 차세대 암호 라이브러리의 확장성 분석: 국산 암호화 알고리즘 HAS-160 연동 구현사례를 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1327-1339
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1341-1351
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1353-1360
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1361-1376
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1377-1383
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1385-1397
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1399-1410
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1411-1420
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1421-1433
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1435-1447
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
IoT 기기를 위한 경량의 소프트웨어 제어 변조 탐지 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1449-1453
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1455-1463
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1465-1475
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1477-1484
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1485-1494
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차량용 블랙박스 포렌식을 위한 분석 절차 및 저장 구조 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1495-1502
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1503-1514
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1515-1523
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1525-1540
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1541-1547
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1549-1560
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1561-1570
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1571-1582
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1583-1593
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1595-1606
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
금융회사 서버 Privilege 계정 운영방식 결정 모델
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1607-1620
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
