TCP-Flow 시퀀스를 이용한 네트워크 행위 기반 안드로이드 악성코드 탐지
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.551-566
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Evading Anti-debugging Techniques with Binary Substitution
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.1 2014.01 pp.183-192
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
명령어 출현 시퀀스를 사용한 악성코드 패밀리 탐지 방법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.77-92
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Efficient Signature Detection Method using N-Gram Indexing for Intrusion Detection Systems
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.1-14
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
침입 탐지 시스템에서 증가형 접두사 인덱싱을 사용한 효율적인 시그니쳐 탐지 방법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.15-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Smartphone, promising battlefield for hackers
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.89-110
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Clustering-based Feature Selection for Internet Attack Defense
보안공학연구지원센터(IJFGCN) International Journal of Future Generation Communication and Networking vol.1 no.1 2008.12 pp.91-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
[Kisti 연계] 대한결핵및호흡기학회 Tuberculosis and respiratory diseases Vol.76 No.3 2014 pp.141-145
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-