TCP-Flow 시퀀스를 이용한 네트워크 행위 기반 안드로이드 악성코드 탐지
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.551-566
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
유사 클래스 정보를 이용한 안드로이드 악성패밀리 탐지기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.4 2013.08 pp.441-454
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
명령어 출현 시퀀스를 사용한 악성코드 패밀리 탐지 방법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.77-92
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
침입 탐지 시스템에서 증가형 접두사 인덱싱을 사용한 효율적인 시그니쳐 탐지 방법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.15-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
전력 SCADA 시스템의 RS-232C 시리얼 통신구간에서의 Man-in-the-Middle Attack 가능성 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.295-309
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
스팸메일로 전파되는 악성코드의 분석 및 대응 프레임워크
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.363-383
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.2 2019 pp.431-438
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국스마트미디어학회 스마트미디어저널 Vol.8 No.1 2019 pp.19-26
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.2 2019 pp.431-438
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술
[Kisti 연계] 한국스마트미디어학회 스마트미디어저널 Vol.7 No.1 2018 pp.37-44
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-