정규형 오토마타를 이용한 소프트웨어 악성 코드 식별 기술에 대한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.2 No.3 2005.11 pp.209-213
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Study on Responding to DDoS Architecture in Smart Phone Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.6 2016.06 pp.87-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on Intrusion Detection Systems and Unknown Malcode Detection based on Network Behavior
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.5 2016.05 pp.315-326
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Efficient Methods to Trigger Adversarial Behaviors from Malware during Virtual Execution in SandBox
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.1 2015.01 pp.369-376
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Empirical Study of Metric-Based Methods to Detect Obfuscated Code
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.7 No.2 2013.03 pp.59-74
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis Malicious Code Scheme and Current Status(IV)
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2002 pp.177-182
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.24 No.5 2019 pp.27-33
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2002 pp.1091-1094
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.32 No.5 2022 pp.869-879
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.785-796
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
연관규칙 마이닝과 나이브베이즈 분류를 이용한 악성코드 탐지
[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.20 No.11 2017 pp.1759-1767
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2002 pp.173-176
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국멀티미디어학회 한국멀티미디어학회 학술대회논문집 2012 pp.389-391
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국멀티미디어학회 한국멀티미디어학회 학술대회논문집 2004 pp.117-120
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
샌드박스의 동적 클래스 계층구조를 통한 악성코드 탐지 기법의 설계
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2001 pp.425-428
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국시뮬레이션학회 한국시뮬레이션학회논문지 Vol.18 No.1 2009 pp.63-70
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
홈페이지에 삽입된 악성코드 및 피싱과 파밍 탐지를 위한 웹 로봇의 설계 및 구현
[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2008 pp.251-254
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.987-990
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2010 pp.299-302
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-