Browse > Article List

논문
1 네트워크 주소 변이 기반 Moving Target Defense 연구 동향
Woo, Samuel;Park, Kyungmin;Moon, Daesung;Kim, Ikkyun; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.5-11,
2 머신러닝을 이용한 지능형 악성코드 분석기술 동향
Lee, Taejin; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.12-19,
3 KOSIGN:정보보호제품 관점의 사이버위협정보 공유 체계
Lim, Wonsick;Yoon, MyungKeun;Cho, Harksu; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.20-26,
4 소프트웨어 취약점 자동 수정 기술 소개
Oh, Hakjoo; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.27-32,
5 보안 취약점 자동 탐색 및 대응기술 동향
Jang, Daeil;Kim, Taeeun;Kim, Hwankuk; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.33-42,
6 기업 제품의 보안 취약점 개선을 위한 보상제 동향
Yoo, Dong-hoon;Noh, Bong-nam; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.43-50,
7 사이버보안 위협평가를 통한 원자력시설 등 중요시설 대상 최신 사이버 위협 사례 분석 연구
SONG, DONG HOON;LIM, HYUN JONG;KIM, SANG WOO;RYU, JIN HO;SHIN, ICK HYUN; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.51-60,
8 차분 프라이버시 기반 비식별화 기술에 대한 연구
Jung, Ksngsoo;Park, Seog; / Korea Institute of Information Security and Cryptology , v.28, no.2, pp.61-77,