Digital Library


Search: "" (2415)
    위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구
    차예슬, 김승주, Vol. 27, No. 6, pp. 1441-1455, 12월. 2017
    10.13089/JKIISC.2017.27.6.1441

    악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델
    임하빈, 김휘강, 김승주, Vol. 27, No. 6, pp. 1431-1439, 12월. 2017
    10.13089/JKIISC.2017.27.6.1431

    온라인 간편 결제 환경에서 기계학습을 이용한 무자각 인증 기술 연구
    류권상, 서창호, 최대선, Vol. 27, No. 6, pp. 1419-1429, 12월. 2017
    10.13089/JKIISC.2017.27.6.1419

    걸음걸이 비디오를 활용한 웨어러블 기기 사용자 걸음걸이 가속도 신호 추정
    이두형, 최원석, 이동훈, Vol. 27, No. 6, pp. 1405-1417, 12월. 2017
    10.13089/JKIISC.2017.27.6.1405

    파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가
    박송이, 허지민, 이상진, Vol. 27, No. 6, pp. 1397-1404, 12월. 2017
    10.13089/JKIISC.2017.27.6.1397

    클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템
    정윤경, 박기남, 김현주, 김종현, 현상원, Vol. 27, No. 6, pp. 1385-1395, 12월. 2017
    10.13089/JKIISC.2017.27.6.

    윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구
    손관철, 한재혁, 이상진, Vol. 27, No. 6, pp. 1373-1383, 12월. 2017
    10.13089/JKIISC.2017.27.6.1373

    지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법
    류환일, 석재혁, 박진형, 이동훈, Vol. 27, No. 6, pp. 1361-1372, 12월. 2017
    10.13089/JKIISC.2017.27.6.1361

    SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구
    이재형, 조재형, 홍기원, 김종성, Vol. 27, No. 6, pp. 1347-1359, 12월. 2017
    10.13089/JKIISC.2017.27.6.1347

    바이너리 분석도구 효율성 평가를 위한 Instrumentation 성능 측정기법
    이민수, 이제현, 김호빈, 류찬호, Vol. 27, No. 6, pp. 1331-1345, 12월. 2017
    10.13089/JKIISC.2017.27.6.1331