|
1 |
리눅스 커널 보안 동향
Kang Jung Min;Jang In Sook;Nam Taek Jun;Lee Jin Seok;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.1-7,
|
|
2 |
리눅스 시스템 기반의 IPv6 네트워크 보안 방법
Lim Jae Deok;Kim Ki Young;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.8-17,
|
|
3 |
리눅스 보안운영체제를 위한 접근통제 프레임워크
Kim Jung-sun;Lee Jae-seo;Lee Seung-yong;Kim Min-soo;Noh Bong-nam;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.18-27,
|
|
4 |
보안운영체제를 위한 자원관리기법 연구
Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.28-36,
|
|
5 |
국내외 암호관련 법제도 현황
Kwon Hyun Joe;Chun Kilsoo;Lee Jae-il;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.37-53,
|
|
6 |
스마트카드의 보안성에 관한 연구
Cho Eunsung;Won Dongkyu;Yang Hyungkyu;Kim Seungjoo;Won Dongho;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.54-62,
|
|
7 |
침입방지시스템(IPS)의 기술 분석 및 성능평가 방안
Jeon Yong-Hee;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.63-73,
|
|
8 |
인터넷 웜(Worm) 탐지기법에 대한 연구
Shin Seungwon;Oh Jintae;Kim Kiyoung;Jang Jongsoo;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.74-82,
|
|
9 |
최근 스트림 암호 동향 분석
Ryu Heuisu;
/
Korea Institute of Information Security and Cryptology
, v.15, no.2, pp.83-92,
|
|