Book
인터넷 정보 보호
by
IMTL
posted
Dec 08, 2017
?
단축키
Prev
이전 문서
Next
다음 문서
ESC
닫기
가
크게
작게
위로
아래로
댓글로 가기
인쇄
Extra Form
저자 :
정태명 외
출판사 : 영진닷컴
출간일 :
2002년 05월 30일 출간
Prev
인증코드를 통한 프로그램 무결성 보장에 관한 연구
인증코드를 통한 프로그램 무결성 보장에 관한 연구
2017.12.11
by
인텐트 모니터링을 통한 권한상승 공격 대응방안
Next
인텐트 모니터링을 통한 권한상승 공격 대응방안
2017.12.11
by
위로
아래로
댓글로 가기
인쇄
목록
열기
닫기
Articles
이동환경에서의 듀얼인증 방법
2017.12.08 15:50
이웃 차량 위치인지 시스템에서 DSRC 신호를 통해 INS의 누적오차를 보정하기 위한 방안
2017.12.11 04:32
이종의 보안시스템 관리를 위한 정책 기반의 통합보안관리시스템의 정책모델에 관한 연구
2017.12.08 16:48
이종의 침입차단시스템 관리를 위한 중앙 정책 데이터베이스 개발
2017.12.08 16:57
인증코드를 통한 프로그램 무결성 보장에 관한 연구
2017.12.11 04:33
인터넷 정보 보호
IMTL
2017.12.08 16:11
인텐트 모니터링을 통한 권한상승 공격 대응방안
2017.12.11 04:59
일 방향 해시함수를 이용한 키 교환 프로토콜
2017.12.11 04:01
임포트 테이블 기반의 언패킹 알고리즘 연구
2017.12.11 04:48
적절한 노드 선택에 관한 연구: 산업용 IoT 시스템에서 빠른 복구를 위한 우선순위 알...
2018.02.27 10:49
적절한 노드 선택에 관한 연구: 산업용 IoT 시스템에서 빠른 복구를 위한 우선순위 알...
2017.12.11 10:36
전자정부 보안요구사항을 위한 전자정부 서비스 구조 분석
2017.12.11 02:15
정보 유출 방지를 위한 감정 인지 센서 인자의 실효성 조사 및 분석
2017.12.11 04:58
정보보호 교육을 위한 정량적 분석 및 방법론 도출
2017.12.11 04:05
정보보호교육 정책수립을 위한 정량적 조사 결과 및 분석
2017.12.11 04:13
정보보호서비스 개선을 위한 정략적 조사방법론 설계
2017.12.11 04:12
정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구
2017.12.08 17:33
정보통신망의 효율적 보안관리를 위한 비즈니스 프로세스 기반의 자산평가모델 및 방법...
2017.12.08 17:34
정적 분석 툴의 비교:Lexical Analysis and Semantic Analysis
2017.12.11 04:17
정책기반 네트워크 관리 구조의 분석과 평가
2017.12.08 17:41
19
20
21
22
23
24
25
26
27
28
X