Browsing by Authors : 이행곤

All A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:
  • Sort by:
  • In order:
  • Results/Page
  • Authors/Record:

Showing results 1 to 38 of 38

This table browses all dspace content
FileIssue DateTitleAuthor(s)View
2007-012006년도 컴퓨터연계활용 기반 구축 사업이지수이필우박형우황일선조민수고광섭곽재승길준민김동균김성호김승해김종균노민기문정훈박병연박찬열박학수유기성이종숙이혁로이홍석장행진최장원홍정우강선영곽재혁권경희권오경권은희김미경김상완김형진류근환명훈주안선일안준언이원혁이정호이춘희이행곤이혜진정기문정민희정용환조광종최미경최지현함재균홍태영황영철301
2008-013 2007년 과학기술정보보호센터 정보보안동향(전체).pdf.jpg2008-03-072007년 과학기술정보보호센터 정보보호 동향황일선이혁로박학수이행곤정기문최상수이호선김주범255
2013-07-01An Advanced Incident Response Methodology Based on Correlation Analysis of Polymorphic Security Events이행곤송중석최상수206
2015-083 DDoS 공격 유형별 분석보고서.pdf.jpg2015-12-15DDoS 공격 유형별 분석 보고서이행곤황일선321
2016-06-24Efficient Malicious Packet Capture through Advanced DNS Sinkhole정현미최장원이행곤306
2006-01Korea@Home 구축 지원에 관한 연구황일선박학수박찬열길준민유기성고광섭이혁로박병연김동균김승해노민기최장원이원혁이행곤277
2005-01Korea@Home 구축 지원에 관한 연구황일선박학수박찬열길준민유기성고광섭이혁로박병연김동균김승해노민기최장원이원혁이행곤291
2015-085 Linux XOR DDoS 악성코드 침해사고 분석보고서.pdf.jpg2015-12-15Linux XOR DDoS 악성코드 침해사고 분석보고서이행곤황일선275
2017-09-19Toward Bulk Synchronous Parallel-Based Machine Learning Techniques for Anomaly Detection in High-Speed Big Data NetworksKamran Siddique김양우Zahid Akhtar김웅섭이행곤212
2015-087 검은 광산작전 분석 보고서.pdf.jpg2015-12-15검은 광산작전 분석 보고서이행곤황일선237
2008-015 공개 소프트웨어를 이용한웹 취약성 분석 가이드.pdf.jpg2008-03-07공개소프트웨어를 이용한 웹 취약성 분석 가이드황일선이혁로박학수이행곤정기문최상수이호선김주범255
2009-078 과학기술분야정보시스템보안가이드_Part1_Linux서버시스템.pdf.jpg2009-12-10과학기술분야 정보 시스템 보안 가이드 Part Ⅰ: Linux 서버 시스템박학수황일선이혁로이행곤정기문최상수이호선고선기박혜원260
2009-077 과학기술분야정보시스템보안가이드_Part2_Windows서버시스템.pdf.jpg2009-12-10과학기술분야 정보 시스템 보안 가이드 Part Ⅱ: Windows 서버 시스템박학수황일선이혁로이행곤정기문최상수이호선고선기박혜원254
2010-048 과학기술분야 정보 시스템 보안 가이드 Part Ⅲ 네트워크시스템.pdf.jpg2010-11-24과학기술분야 정보 시스템 보안 가이드 Part Ⅲ: 네트워크시스템박학수최장원이행곤정기문최상수216
2010-049 과학기술분야 정보 시스템 보안 가이드 Part 4. 침입차단시스템.pdf.jpg2010-11-24과학기술분야 정보 시스템 보안 가이드 Part Ⅳ: 정보보호시스템박학수최장원이행곤정기문최상수247
2010-047 과학기술분야 정보 시스템 보안 가이드 Part ⅤPC.pdf.jpg2010-11-24과학기술분야 정보 시스템 보안 가이드 Part Ⅴ: PC박학수최장원이행곤정기문최상수215
2008-018 과학기술분야 정보보호관리체계.pdf.jpg2008-12-01과학기술분야 정보보안 관리체계황일선이혁로오충식박학수박병연이행곤정기문최상수이호선고선기242
2008-016 과학기술분야 홈페이지 보안 가이드 Part1.PDF.jpg2008-03-07과학기술분야 홈페이지 보안가이드(Part 1 : 홈페이지 보안 준수 사항)황일선이혁로박학수이행곤정기문최상수이호선김주범252
2008-014 과학기술분야 홈페이지 보안 가이드 Part2.PDF.jpg2008-03-07과학기술분야 홈페이지 보안가이드(Part Ⅱ: 웹 서버 운영 관리를 위한 보안 매뉴얼)황일선이혁로박학수이행곤정기문최상수이호선김주범262
2008-012 과학기술분야 홈페이지 보안 가이드 Part3.PDF.jpg2008-03-07과학기술분야 홈페이지 보안가이드(Part Ⅲ: 웹 취약점 별 대응 매뉴얼)황일선이혁로박학수이행곤정기문최상수이호선김주범307
2008-017 과학기술분야 홈페이지 보안 가이드 Part4.PDF.jpg2008-03-07과학기술분야 홈페이지 보안가이드(Part Ⅳ: 홈페이지 개발시 보안 매뉴얼)황일선이혁로박학수이행곤정기문최상수이호선김주범242
2009-12과학기술정보보호박학수황일선이혁로이행곤정기문최상수이호선고선기박혜원이윤수최장원정용환김광호이원혁홍태영287
2010-12과학기술정보보호박학수황일선이혁로이행곤정기문최상수최장원박혜원이호선고선기이윤수김수민김규일김주범260
2011-12과학기술정보보호박학수황일선이혁로최장원이행곤정기문최상수박혜원송중석김수민이윤수305
2012-12과학기술정보보호박학수이혁로황일선이행곤정기문최상수송중석장희진송보연이윤수김규일김미경정현미283
2008-12국가과학기술연구망 활성화 사업유기성고광섭곽재승김광호문정훈박병연공정욱노민기권윤주김동균홍원택김승해이길재임헌국석우진이원혁조진용조광종김민아김주범오충식박학수이행곤이혁로정기문최장원안준언윤준원294
2003-11네트워크 노드의 다면적 성능 비교 방법론의 연구조기환황일선유기성고광섭박병연이행곤김태연유석대최인선송지은김복순296
2016-055 사이버_침해위협_보안이벤트 수집 성능 향상을 위한 NoSQL의 데이터 처리 성능 비교.pdf.jpg2016-11-01사이버 침해위협 보안이벤트 수집 성능 향상을 위한 NoSQL의 데이터 처리 성능 비교정용환이행곤최장원256
2015-088 사이버 침해위협 유형별 대응 매뉴얼.pdf.jpg2015-12-15사이버 침해위협 유형별 대응 매뉴얼이행곤황일선290
2002-12연구전산망 망보안센터 고도화 연구곽재승문정훈김승해노민기이행곤성진우우준김규석오충식311
2016-056 웹 어플리케이션 취약점 조치방법.pdf.jpg2016-11-01웹 어플리케이션 취약점 조치방법이형주이행곤정용환최장원209
2006-12초고속연구망 기반 구축.운영유기성고광섭이혁로박병연박학수박찬열김승해김동균노민기최장원임헌국이행곤이원혁정기문조광종331
2004-12초고속연구망 운영고도화황일선이명선이필우박학수박찬열고광섭유기성이혁로박병연김승해최장원노민기김동균이행곤이원혁286
2002-12초고속연구망 활성화 사업이명선변옥환황일선곽재승유기성이혁로이만희고광섭이필우김동균문정훈박병연정상길박학수최장원김승해노민기이행곤차광호공정욱307
2005-12초고속연구망운영고도화유기성고광섭이혁로박병연박학수박찬열김승해김동균노민기최장원길준민이행곤이원혁정기문조광종281
2003-02초고속응용기술지원사업;초고속망응용기술지원황일선이명선박학수유기성고광섭이혁로이필우박찬열박병연최장원김승해노민기김동균이행곤김주석임광혁류근환273
2016-057 최신 취약점 분석 정보 (MicroSoft Office 메모리 손상 취약점 CVE-2015-1641).pdf.jpg2016-01-01최신 취약점 분석 정보 (MicroSoft Office 메모리 손상 취약점; CVE-2015-1641)이행곤195
2015-089 클리앙 웹페이지 접근으로 인한 랜섬웨어 악성코드 분석 보고서.pdf.jpg2015-12-15클리앙 웹페이지 접근으로 인한 랜섬웨어 악성코드 분석 보고서이행곤황일선339
1

Browse