간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.25 No.4 (24건)
GPU의 스레드와 공유메모리를 이용한 LEA 최적화 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.719-726
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.727-738
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.739-747
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.749-757
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.759-766
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.767-780
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.781-792
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.793-805
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.807-816
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.817-827
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.829-838
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.839-847
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MMORPG에서 GFG 쇠퇴를 위한 현금거래 구매자 탐지 방안에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.849-861
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.863-872
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
메모리 주소 변환 공격에 대한 스케줄러 기반의 방어 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.873-880
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.881-888
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.889-903
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.905-914
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.915-920
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.921-932
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.933-940
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.941-950
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.951-960
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.961-974
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.