|
1 |
침입 감내, 대응 및 방지를 위한 시스템 보안기술 개발
Noh, Bong-Nam;Lee, Hyung-Hyo;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.11-15,
|
|
2 |
통계적 척도 선택 방법에 따른 네트워크 침입 분류의 성능 비교
Mun, Gil-Jong;Kim, Yong-Min;Noh, Bong-Nam;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.16-25,
|
|
3 |
시스템 보안을 위한 가상화 기술 활용 동향
Kim, In-Hyuk;Kim, Tae-Hyoung;Kim, Jung-Han;Lim, Byoung-Hong;Eom, Young-Ik;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.26-34,
|
|
4 |
유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석
Park, Hee-Man;Lee, Young-Lok;Lee, Hyung-Hyo;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.35-42,
|
|
5 |
SELinux보안 정책 복잡성 개선을 위한 보안 정책 설정 도구
Lee, Jae-Seo;Kim, Min-Soo;Noh, Bong-Nam;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.43-52,
|
|
6 |
정보보호 장치에 대한 부채널 공격 동향
Park, Jea-Hoon;Lee, Hoon-Jae;Ha, Jae-Cheol;Moon, Sang-Jae;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.53-62,
|
|
7 |
검색 가능 암호 기술의 연구 동향
Kim, Sun-Young;Seo, Jae-Woo;Lee, Pil-Joong;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.63-73,
|
|
8 |
유비쿼터스 환경의 모바일 단말 보안 관리 기술 개발
Kim, Sang-Wook;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.74-81,
|
|
9 |
경북대학교 이동네트워크 정보보호기술 연구센터
Mun, Sang-Jae;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.82-86,
|
|
10 |
캐나다 정보기술보안 제품 사전 검증 제도에 관한 분석
Kim, Jun-Sub;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.87-98,
|
|
11 |
영국의 맞춤형 보증 서비스 제도 분석을 통한 국내 평가서비스 향후 발전방향
Go, Woong;Kwak, Jin;
/
Korea Institute of Information Security and Cryptology
, v.19, no.2, pp.99-108,
|
|