소프트웨어 보안성 증진을 위한 취약점 특성 분석 및 AI기반 공격기법 분류 시스템 제안
한국산업보안연구학회 한국산업보안연구 제14권 특별호 2024.01 pp.179-201
6,000원
※ 기관로그인 시 무료 이용이 가능합니다.
Software Vulnerability Design and Approaches for Securing SCADA Control Systems
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.3 No.1 2009.01 pp.49-56
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.20 No.8 2015 pp.69-75
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
The Plan and Tools for Vulnerability Testing in Information Software-Based System
[Kisti 연계] 한국정보처리학회 Journal of information processing systems Vol.1 No.1 2005 pp.75-78
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.3 2019 pp.557-564
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.3 2018 pp.635-642
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보과학회 정보과학회지 Vol.30 No.2 2012 pp.9-21
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.2 2019 pp.309-320
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.4 2015 pp.961-974
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
제어흐름주소 검증을 이용한 소프트웨어 취약점 공격 대응 기법
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2004 pp.343-345
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
코딩 표준 검색 기법을 이용한 소프트웨어 보안 취약성 검출에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.5 2019 pp.973-983
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2006 pp.795-798
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구
[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회논문지 Vol.18 No.8 2018 pp.459-468
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-