Digital Library


Search: "[ keyword: Methodology ]" (8)
    메모리 분석 우회 기법과 커널 변조 탐지 연구
    이한얼, 김휘강, Vol. 31, No. 4, pp. 661-674, 8월. 2021
    10.13089/JKIISC.2021.31.4.661
    주제어: Kernel Tampering, Bypass Technique, Detection Methodology, Memory Analysis, Malware

    전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구
    강동주, 이종주, 이영, 이임섭, 김휘강, Vol. 23, No. 3, pp. 445-458, 6월. 2013
    10.13089/JKIISC.2013.23.3.445

    제어시스템 보안성 평가 방법에 관한 연구
    최명길, Vol. 23, No. 2, pp. 287-298, 4월. 2013
    10.13089/JKIISC.2013.23.2.287

    NFC 환경에서 개인정보보호를 위한 취약점 분석 및 대책 수립 방법론
    이재식, 김형주, 유한나, 박태성, 전문석, Vol. 22, No. 2, pp. 357-366, 4월. 2012
    10.13089/JKIISC.2012.22.2.357

    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안
    홍승필, 이철수, Vol. 16, No. 3, pp. 157-164, 6월. 2006
    10.13089/JKIISC.2006.16.3.157

    리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론
    고광선, 강용혁, 엄영익, 김재광, Vol. 15, No. 6, pp. 13-26, 12월. 2005
    10.13089/JKIISC.2005.15.6.13

    공통평가기준에 의한 보안정책모델 평가방법
    김상호, 임춘성, Vol. 13, No. 5, pp. 57-68, 10월. 2003
    10.13089/JKIISC.2003.13.5.57