Security Analysis of the Masking-Shuffling based Side Channel Attack Countermeasures
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.6 No.4 2012.10 pp.207-214
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
DNS Spoofing Attack Simulation for Model-Based Security Evaluation
보안공학연구지원센터(IJAST) International Journal of Advanced Science and Technology vol.1 2008.12 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on Optimal Attack and Defense Decision of Network Security Based on Fuzzy Neural Network
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.11 2016.11 pp.317-324
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.4 2016.04 pp.391-404
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.7 No.3 2013.05 pp.105-120
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Power Consumption Analysis for Security attack in TPM
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.917-919
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.23 No.11 2018 pp.75-84
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
An Efficient Network Attack Visualization Using Security Quad and Cube
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.33 No.5 2011 pp.770-779
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Implementation of a security system using the MITM attack technique in reverse
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.26 No.6 2021 pp.9-17
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.27 No.9 2022 pp.113-120
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Survey on the use of security metrics on attack graph
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.23 No.12 2018 pp.95-105
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국멀티미디어학회 한국멀티미디어학회 학술대회논문집 2003 pp.1-4
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.24 No.4 2019 pp.65-71
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Self-signed CGA방식에 기반을 둔 MIPv6 프로토콜에 대한 보안공격
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1039-1042
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Smart Grid 해외 공격사례 및 한국 Smart Grid에 대한 예상 공격분석과 보안대책
[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2011 pp.71-74
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.18 No.4 2014 pp.353-358
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.11 No.4 2006 pp.155-164
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Smart Grid 기술에 대한 Hacking 공격과 보안방법
[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2011 pp.83-86
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
인터넷 보호 프로토콜에서 예상 평문공격에 대응한 보호 캡슐 메커니즘
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 1999 pp.339-341
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.951-960
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-