Digital Library


Search: "[ keyword: Attack ]" (230)
    Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법
    이석철, 이상하, 손태식, Vol. 27, No. 2, pp. 259-266, 4월. 2017
    10.13089/JKIISC.2017.27.2.259

    지문 영상 복원 기반의 스마트 기기 지문 스머지 공격 연구
    이호연, 권태경, Vol. 27, No. 2, pp. 233-240, 4월. 2017
    10.13089/JKIISC.2017.27.2.233

    전자금융사기 위험 분석과 대응방안에 관한 연구
    정대용, 김기범, 이상진, Vol. 27, No. 1, pp. 115-128, 2월. 2017
    10.13089/JKIISC.2017.27.1.115

    사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 -
    박상민, 임종인, Vol. 27, No. 1, pp. 103-114, 2월. 2017
    10.13089/JKIISC.2017.27.1.103

    패치기반 컨볼루션 뉴럴 네트워크 특징을 이용한 위조지문 검출
    박은수, 김원진, 이경수, 김정민, 김학일, Vol. 27, No. 1, pp. 39-48, 2월. 2017
    10.13089/JKIISC.2017.27.1.39

    프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상
    진성현, 김태원, 김희석, 홍석희, Vol. 27, No. 1, pp. 15-24, 2월. 2017
    10.13089/JKIISC.2017.27.1.15

    LEA에 대한 마스킹 기반 부채널분석 대응기법에 관한 분석
    김창균, 박제훈, 한대완, 이동훈, Vol. 26, No. 6, pp. 1431-1442, 12월. 2016
    10.13089/JKIISC.2016.26.6.1431

    스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현
    하재철, Vol. 26, No. 5, pp. 1313-1322, 10월. 2016
    10.13089/JKIISC.2016.26.5.1313

    일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘
    백유진, Vol. 26, No. 5, pp. 1089-1098, 10월. 2016
    10.13089/JKIISC.2016.26.5.1089

    이분법 선호도를 고려한 강건한 추천 시스템
    이재훈, 오하영, 김종권, Vol. 26, No. 4, pp. 953-960, 8월. 2016
    10.13089/JKIISC.2016.26.4.953