Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
Sung-Bae Cho
2
Dongkyoo Shin
3
Machine Learning
4
cloud computing
5
Hyung-Jin Choi
6
Data Streams
7
¼¾¼³×Æ®¿öÅ©
8
Security
9
Jinwoo Song
10
Seung-Tae Hong
½Ç½Ã°£ °Ë»ö¾î
1
Sung-bae Cho
2
Dongkyoo Shin
3
Machine Learning
4
Cloud computing
5
Hyung-Jin Choi
6
Data Streams
7
¼¾¼³×Æ®¿öÅ©
8
Security
9
Jinwoo Song
10
Seung-tae Hong
°Ë»ö¾î
"Side-Channel Attack"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(7)
´õº¸±â
JMP+RAND: ¹ÙÀ̳ʸ® ³¼ö »ðÀÔÀ» ÅëÇÑ ¸Þ¸ð¸® °øÀ¯ ±â¹Ý ºÎä³Î °ø°Ý ¹æ¾î ±â¹ý
Taehun Kim
Youngjoo Shin
±èÅÂÈÆ
½Å¿µÁÖ
Á¤º¸Ã³¸®ÇÐȸ³í¹®Áö ÄÄÇ»ÅÍ ¹× Åë½Å ½Ã½ºÅÛ, VOL 09 NO. 05 PP. 0101 ~ 0106 2020. 05
ºÎä³Î ºÐ¼® ´ëÀÀÀ» À§ÇÑ 1Â÷ ¸¶½ºÅ· AES ¾Ë°í¸®Áò ÃÖÀûÈ ±¸Çö
±è°æÈ£
¼ÈÁ¤
Kim Kyung Ho
Seo Hwa Jeong
Á¤º¸Ã³¸®ÇÐȸ³í¹®Áö ÄÄÇ»ÅÍ ¹× Åë½Å ½Ã½ºÅÛ, VOL 08 NO. 09 PP. 0225 ~ 0230 2019. 09
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
CacheSCDefender: VMM-based Comprehensive Framework against Cache-based Side-channel Attacks
Chao Yang
Yunfei Guo
Hongchao Hu
Wenyan Liu
KSII Transactions on Internet and Information Systems, VOL 12 NO. 12 PP. 6098 ~ 6122 2018. 12
Double Sieve Collision Attack Based on Bitwise Detection
Yanting Ren
Liji Wu
An Wang
KSII Transactions on Internet and Information Systems, VOL 09 NO. 01 PP. 0296 ~ 0308 2015. 01
Çмú´ëȸ ÇÁ·Î½Ãµù
(4)
´õº¸±â
NoC ºÎ ä³Î °ø°ÝÀ» À§ÇÑ Á¶°Ç ºÐ¼® ¹× ½ÇÇè
Á¶ÁØÈ£
¼Û¿øÁØ
Jun-Ho Jo
Won-Jun Song
, VOL 49 NO. 02 PP. 0955 ~ 0957 2022. 12
IOMMU¸¦ È°¿ëÇÑ RDMA ³×Æ®¿öÅ©¿¡¼ÀÇ ¿ø°Ý ŸÀÌ¹Ö ºÎä³Î °ø°Ý
±èÅÂÈÆ
¹ÚÇüÁø
ÇãÁعü
½Å½ÂÈñ
½Å¿µÁÖ
Taehun Kim
Hyeongjin Park
Junbeom Hur
Seunghee Shin
Youngjoo Shin
, VOL 49 NO. 01 PP. 1309 ~ 1309 2022. 06
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.