Digital Library


Search: "[ keyword: Attack ]" (232)
    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격
    이성훈, 김승현, 정의엽, 최대선, 진승헌, Vol. 25, No. 4, pp. 941-950, 8월. 2015
    10.13089/JKIISC.2015.25.4.941

    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    안드로이드 UI 이벤트를 이용한 공격 기법 연구
    윤석언, 김민성, 이상진, Vol. 25, No. 3, pp. 603-614, 6월. 2015
    10.13089/JKIISC.2015.25.3.603

    사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
    김득훈, 곽진, Vol. 25, No. 2, pp. 467-478, 4월. 2015
    10.13089/JKIISC.2015.25.2.467

    DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구
    이기택, 백승수, 김승주, Vol. 25, No. 2, pp. 303-312, 4월. 2015
    10.13089/JKIISC.2015.25.2.303

    패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석
    김기문, 박명서, 김종성, 이창훈, 문덕재, 홍석희, Vol. 25, No. 2, pp. 271-278, 4월. 2015
    10.13089/JKIISC.2015.25.2.271

    축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격
    박명서, 김종성, Vol. 25, No. 2, pp. 253-260, 4월. 2015
    10.13089/JKIISC.2015.25.2.253

    금융회사 단말PC 재해복구 효율에 관한 연구
    이승철, 윤준섭, 이경호, Vol. 25, No. 1, pp. 211-224, 2월. 2015
    10.13089/JKIISC.2015.25.1.211

    안전하고 효율적인 클라이언트 사이드 중복 제거 기술
    박경수, 엄지은, 박정수, 이동훈, Vol. 25, No. 1, pp. 83-94, 2월. 2015
    10.13089/JKIISC.2015.25.1.83