earticle

논문검색

정보보호학회논문지

간행물 정보

Vol.25 No.5 (30건)

타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기

김창한, 장남수

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.979-984

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

HB+ 프로토콜 기반의 스마트 OTP 인증

신지선

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.993-999

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

하드디스크 드라이브 ATA 패스워드에 관한 연구

이주영, 이상진

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1059-1065

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

온라인 게임 봇 길드 탐지 방안 연구

김하랑, 김휘강

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1115-1122

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

자산변동 좌표 클러스터링 기반 게임봇 탐지

송현민, 김휘강

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1131-1141

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

ESE 데이터베이스 내의 삭제된 레코드 복구 기법

김정현, 최종현, 이상진

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1143-1151

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Firefox OS 포렌식 기법에 관한 연구

김도수, 최종현, 이상진

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1167-1174

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

웹 취약점 스코어링 기법의 advanced 모델 연구

변으뜸, 임종인, 이경호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1217-1224

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보보안 인식이 신뢰 형성에 미치는 연구

정재훈, 최명길

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1225-1233

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

패스워드 표기 방식이 패스워드 생성에 미치는 영향

김승연, 권태경

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1235-1243

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

클라우드 서비스 유형별 개인정보보호 방안

이보성, 김범수

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1245-1255

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

다기능 주변기기에 대한 보호프로파일에 관한 연구

이동범

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1257-1268

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보통신보안법제의 문제점과 개선방안

권헌형

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1269-1279

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

All issues