Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
DongKyoo Shin
2
¼¾¼³×Æ®¿öÅ©
3
dong-il kim
4
À¥¼ºñ½º
5
tae-jun kim
6
Chang-heon Oh
7
machine learning
8
°ÔÀÌÆ®¿þÀÌ
9
¾Èµå·ÎÀ̵å
10
±Ç±âÇö
½Ç½Ã°£ °Ë»ö¾î
1
DongKyoo Shin
2
¼¾¼³×Æ®¿öÅ©
3
dong-il kim
4
À¥¼ºñ½º
5
Tae-Jun Kim
6
Chang-heon Oh
7
Machine learning
8
°ÔÀÌÆ®¿þÀÌ
9
¾Èµå·ÎÀ̵å
10
±Ç±âÇö
°Ë»ö¾î
"vulnerability"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(55)
´õº¸±â
Á¦¸ñ(Title)
ÀÇ¹Ì ±â¹Ý Á¤Àû ºÐ¼®°ú ±ÔÄ¢ ¸í¼¼ ¾ð¾î¸¦ È°¿ëÇÑ C/C++ ÇÁ·Î±×·¥ º¸¾È Ãë¾àÁ¡ °ËÃâ
ÀúÀÚ(Author)
À±¿ëÈ£
Áø¹Î½Ä
Á¤¿µ¹ü
À̱ÔÈ£
±èÈñµ¿
±èÁø±¹
Yongho Yoon
Minsik Jin
Yungbum Jung
Gyuho Lee
Heedong Kim
Jingoog Kim
¼ö·ÏÀú³Î(Journal)
Á¤º¸°úÇÐȸ ÄÄÇ»ÆÃÀÇ ½ÇÁ¦ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 25 NO. 10 PP. 0493 ~ 0499 2019. 10
Á¦¸ñ(Title)
iOS ¾îÇø®ÄÉÀ̼ÇÀÇ ÀáÀçÀû Ãë¾àÁ¡ ºÐ¼®À» À§ÇÑ LLDB ¸ðµâ °³¹ß
ÀúÀÚ(Author)
±è¹ÎÁ¤
·ùÀçö
Min-jeong Kim
Jae-cheol Ryou
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 20 NO. 04 PP. 0013 ~ 0019 2019. 08
¿µ¹® ³í¹®Áö
(12)
´õº¸±â
Á¦¸ñ(Title)
Analysis of Security Vulnerabilities for IoT Devices
ÀúÀÚ(Author)
Hee-Hyun Kim
Jinho Yoo
¼ö·ÏÀú³Î(Journal)
Journal of Information Processing Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 18 NO. 04 PP. 0489 ~ 0499 2022. 08
Á¦¸ñ(Title)
Analysis of Security Vulnerabilities for IoT Devices
ÀúÀÚ(Author)
Hee-Hyun Kim
Jinho Yoo
¼ö·ÏÀú³Î(Journal)
Journal of Information Processing Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 18 NO. 04 PP. 0489 ~ 0499 2022. 08
±¹³» ÇÐȸÁö
(3)
´õº¸±â
Á¦¸ñ(Title)
³×Æ®¿öÅ© ÆÐŶ µ¥ÀÌÅͺ£À̽º ºÐ¼®À» ÅëÇÑ Ãë¾à¼º ÅäÆú·ÎÁö ¸Ê »ý¼º ¹æ¾È
ÀúÀÚ(Author)
½ÅÁø¸í
°ûäÇå
À̽ÂÇå
±ÇÁØÈ£
ÃÖÀ±È£
Jinmyeong Shin
Chae-Heon Gwak
Seungheon Lee
Joonho Kwon
Yoon-Ho Choi
¼ö·ÏÀú³Î(Journal)
µ¥ÀÌŸº£À̽º¿¬±¸È¸ ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 33 NO. 03 PP. 0072 ~ 0088 2017. 12
Á¦¸ñ(Title)
GIS±â¹Ý ½Ã°ø°£Á¤º¸¸¦ ÀÌ¿ëÇÑ °Ç°ºÎ¹®ÀÇ ±âÈĺ¯È Ãë¾à¼º Æò°¡
ÀúÀÚ(Author)
À¯¼ºÁø
ÀÌ¿ì±Õ
¿À¼öÇö
º¯Á¤¿¬
Seong Jin Yoo
Woo-Kyun Lee
Su Hyun Oh
Jung Yeon Byun
¼ö·ÏÀú³Î(Journal)
Çѱ¹°ø°£Á¤º¸ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 20 NO. 02 PP. 0013 ~ 0024 2012. 04
Çмú´ëȸ ÇÁ·Î½Ãµù
(23)
´õº¸±â
Á¦¸ñ(Title)
¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡ÀÇ º¸¾È¼º °È¸¦ À§ÇÑ ¿¬±¸
ÀúÀÚ(Author)
±è½½±â
¹Ú´ë¿ì
Seul-gi Kim
Dea-woo Park
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ 2016³â Ãß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 20 NO. 02 PP. 0347 ~ 0350 2016. 10
Á¦¸ñ(Title)
Ä¿³×ƼƮ Ä«ÀÇ Ãë¾àÁ¡ ºÐ¼® ¹× º¸¾È ½Ã½ºÅÛ ¼³°è
ÀúÀÚ(Author)
±èÅÂÇü
ÀåÁ¾¿í
Tae-Hyoung Kim
Jong-Wook Jang
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ 2016³â Ãá°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 20 NO. 01 PP. 0241 ~ 0243 2016. 05
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.