print this page
  1. 클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구

    Category국내
    Read More
  2. 클라우드 컴퓨팅 환경에서 취약점에 따른 보안 요구사항 분석

    Category국내
    Read More
  3. 클라우드 컴퓨팅 환경에서 비정상 사용자 추적을 통한 효율적 침입 탐지 방안 연구

    Category국내
    Read More
  4. 클라우드 컴퓨팅 가상화 환경의 취약점에 관한연구

    Category국내
    Read More
  5. 캐쉬 정보를 활용한 PMIPv6 환경에서의 경로 최적화 기법에 관한 연구 - 이동성

    Category국내
    Read More
  6. 침입탐지 기술의 현황과 전망

    Category국내
    Read More
  7. 침입 탐지 시스템 개선을 위한 탐지 기술의 분석 및 조사

    Category국내
    Read More
  8. 취약성 상관관계 분석 시스템의 설계

    Category국내
    Read More
  9. 취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계

    Category국내
    Read More
  10. 최근 APT 대응 솔루션 동향 연구

    Category국내
    Read More
  11. 체인기반의 라우팅 기법을 사용하는 센서 네트워크 환경에서 안전한 오용키 탐지 기법

    Category국내
    Read More
  12. 체인 기반 무선 센서 네트워크에서 오용키 탐지를 위한 방안 연구

    Category국내
    Read More
  13. 차세대 웹 기반의 컨텐트 관리 기법

    Category국내
    Read More
  14. 차량통신에서 인증기관을 통한 위치정보 보호 기법

    Category국내
    Read More
  15. 차량 통신에서 MAC Security 기반의 사용자 프라이버시 보호기법

    Category국내
    Read More
  16. 차량 보안 통신 알고리즘 적합성 분석

    Category국내
    Read More
  17. 중앙 정책 데이터베이스를 이용한 방화벽 통합 관리 시스템 개발

    Category국내
    Read More
  18. 중앙 정책 관리를 통한 방화벽 통합 관리 시스템의 개발

    Category국내
    Read More
  19. 중복 응답 임계값의 완만한 조절 기법을 통한 향상된 TCP-DAD

    Category국내
    Read More
  20. 중복 응답 임계값의 동적 조절을 통해 향상된 SCTP-DAD

    Category국내
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 23 Next
/ 23

로그인

로그인폼

로그인 유지