Digital Library


Search: "[ keyword: CAN ]" (21)
    ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
    홍득조, 구본욱, 김우환, 권대성, Vol. 20, No. 2, pp. 3-14, 4월. 2010
    10.13089/JKIISC.2010.20.2.3

    해쉬함수 ARIRANG의 출소된 단계에 대한 역상공격
    홍득조, 김우환, 구본욱, Vol. 19, No. 5, pp. 143-150, 10월. 2009
    10.13089/JKIISC.2009.19.5.143

    키보드컨트롤러의 하드웨어 취약점에 대한 대응 방안
    정태영, 임강빈, Vol. 18, No. 4, pp. 187-194, 8월. 2008
    10.13089/JKIISC.2008.18.4.187

    특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석
    김군순, 강전일, 양대헌, 이경희, Vol. 18, No. 3, pp. 51-60, 6월. 2008
    10.13089/JKIISC.2008.18.3.51

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰
    김군순, 강전일, 이경희, 양대헌, Vol. 16, No. 6, pp. 37-46, 12월. 2006
    10.13089/JKIISC.2006.16.6.37

    침입탐지시스템에서 포트 스캔 탐지 개선 및 공격 탐지와 연계한 알고리즘 설계 및 구현
    박성철, 고한석, Vol. 16, No. 3, pp. 65-76, 6월. 2006
    10.13089/JKIISC.2006.16.3.65

    두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술
    강전일, 이경희, 양대헌, Vol. 16, No. 1, pp. 13-22, 2월. 2006
    10.13089/JKIISC.2006.16.1.13

    실시간 웹 사용 현황과 이상 행위에 대한 시각화
    이병희, 조상현, 차성덕, Vol. 14, No. 4, pp. 97-110, 8월. 2004
    10.13089/JKIISC.2004.14.4.97

    DWT기반 영상 압축기의 다해상도의 통계적 특성을 이용한 실시간 워터마킹 알고리즘
    최순영, 서영호, 유지상, 김대경, 김동욱, Vol. 13, No. 6, pp. 33-44, 12월. 2003
    10.13089/JKIISC.2003.13.6.33