네트워크 데이터 정형화 기법을 통한 데이터 특성 기반 기계학습 모델 성능평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.4 2019 pp.785-794
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.5 2019 pp.1039-1048
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.2 2019 pp.275-285
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.5 2019 pp.1039-1048
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.2 2019 pp.275-285
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
네트워크 데이터 정형화 기법을 통한 데이터 특성 기반 기계학습 모델 성능평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.4 2019 pp.785-794
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.28 No.2 2018 pp.43-50
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.4 2018 pp.919-928
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.4 2018 pp.919-928
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.811-820
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.803-810
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
윈도우 최대 절전 모드 파일의 메모리 데이터 암호화 기법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.5 2017 pp.1013-1022
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
윈도우 최대 절전 모드 파일의 메모리 데이터 암호화 기법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.5 2017 pp.1013-1022
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.753-761
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.811-820
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.753-761
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.803-810
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-