• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â
Loading..

Please wait....

ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå

½Ç½Ã°£ °Ë»ö¾î

°Ë»ö¾î "Threat Analysis"¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.


±¹³» ³í¹®Áö (8) ´õº¸±â
 
ÀúÀÚ(Author) ±è´ÙÇö   ¹ÎÁö¿µ   ¾ÈÁØÈ£   Da-hyeon Kim   Ji-young Min   Jun-ho Ahn  
¼ö·ÏÀú³Î(Journal) Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation) VOL 23 NO. 06 PP. 0027 ~ 0037 2022. 12
 
ÀúÀÚ(Author) ¹Ú¿õ¼·   Á¤´ëÈñ   ÀÌÇõ   Woongsub Park   Daehui Jeong   Hyuk Lee  
¼ö·ÏÀú³Î(Journal) Á¤º¸°úÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation) VOL 49 NO. 02 PP. 0176 ~ 0188 2022. 02
¿µ¹® ³í¹®Áö (1) ´õº¸±â
 
ÀúÀÚ(Author) Matej Zuzčák   Tomáš Sochor   Milan Zenka  
¼ö·ÏÀú³Î(Journal) KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation) VOL 13 NO. 09 PP. 4706 ~ 4726 2019. 09