간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2023
- 주제분류
- 공학 > 기타공학
Vol.25 No.5 (30건)
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.979-984
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.985-991
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.993-999
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1001-1009
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
특징 분리를 통한 자연 배경을 지닌 글자 기반 CAPTCHA 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1011-1019
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
코드 필터링 기법을 이용한 iOS 환경에서의 패치 분석 방법론
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1021-1026
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1027-1041
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1043-1057
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1059-1065
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1067-1075
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1077-1084
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1085-1095
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1097-1114
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1115-1122
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1123-1129
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1131-1141
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1143-1151
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1153-1166
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1167-1174
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
대면거래환경에서 효율적인 인증을 위한 공개키 기반의 가상카드번호 결제 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1175-1186
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
IoT환경에서 프라이버시를 보장하는 의료데이터 이상치 탐색 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1187-1199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1201-1215
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1217-1224
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1225-1233
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1235-1243
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1245-1255
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1257-1268
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1269-1279
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Which country's end devices are most sharing vulnerabilities in East Asia?
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1281-1291
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.1293-1314
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.