Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
@ï¿?
3
ï¿?
4
ï¿?
5
IoT
6
``ï¿?
7
Security
8
¼¾¼³×Æ®¿öÅ©
9
DongKyoo Shin
10
dong-il kim
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
@ï¿?
3
ï¿?
4
ï¿?
5
IoT
6
``ï¿?
7
Security
8
¼¾¼³×Æ®¿öÅ©
9
DONGKYOO SHIN
10
dong-il kim
°Ë»ö¾î
"Network security"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(48)
´õº¸±â
Á¦¸ñ(Title)
¸¶ÀÌÅÍ ¾îÅðú ¸Ó½Å·¯´×À» ÀÌ¿ëÇÑ UNSW-NB15 µ¥ÀÌÅͼ ±â¹Ý À¯ÇØ Æ®·¡ÇÈ ºÐ·ù
ÀúÀÚ(Author)
À±µ¿Çö
±¸ÀÚȯ
¿øµ¿È£
Yoon Dong Hyun
Koo Ja Hwan
Won Dong Ho
¼ö·ÏÀú³Î(Journal)
Á¤º¸Ã³¸®ÇÐȸ³í¹®Áö ¼ÒÇÁÆ®¿þ¾î ¹× µ¥ÀÌÅÍ °øÇÐ
¿ø¹®¼ö·Ïó(Citation)
VOL 12 NO. 02 PP. 0099 ~ 0110 2023. 02
Á¦¸ñ(Title)
DNS ½ºÇªÇÎÀ» ÀÌ¿ëÇÑ Æ÷ÅÐ ÇØÅ·°ú ÆĹÖÀÇ À§Ç輺
ÀúÀÚ(Author)
ÃÖÀç¿ø
Jae-Won Choi
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 23 NO. 11 PP. 1451 ~ 1461 2019. 11
¿µ¹® ³í¹®Áö
(31)
´õº¸±â
Á¦¸ñ(Title)
A Systematic Treat Model for SoftwareDefined Networking
ÀúÀÚ(Author)
Wenbin Zhang
Zehui Wu
Qiang Wei
Huijie Yuan
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 15 NO. 02 PP. 0580 ~ 0599 2021. 02
Á¦¸ñ(Title)
Two-Pathway Model for Enhancement of Protocol Reverse Engineering
ÀúÀÚ(Author)
Young-Hoon Goo
Kyu-Seok Shim
Ui-Jun Baek
Myung-Sup Kim
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 14 NO. 11 PP. 4310 ~ 4330 2020. 11
±¹³» ÇÐȸÁö
(4)
´õº¸±â
Á¦¸ñ(Title)
½ÉÃþ½Å°æ¸Á¿¡¼ ÇнÀ ¿Ü ºÐÆ÷ µ¥ÀÌÅÍ Å½Áö ¾Ë°í¸®Áò
ÀúÀÚ(Author)
±è»ó¿ø
ÀÌÈ£ÁØ
±è¼ºÈÆ
¼Áö¿ø
Sangwon Kim
Hojun Lee
Seonghun Kim
Jiwon Seo
¼ö·ÏÀú³Î(Journal)
µ¥ÀÌŸº£À̽º¿¬±¸È¸ ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 35 NO. 02 PP. 0066 ~ 0077 2019. 08
Á¦¸ñ(Title)
³×Æ®¿öÅ© ÆÐŶ µ¥ÀÌÅͺ£À̽º ºÐ¼®À» ÅëÇÑ Ãë¾à¼º ÅäÆú·ÎÁö ¸Ê »ý¼º ¹æ¾È
ÀúÀÚ(Author)
½ÅÁø¸í
°ûäÇå
À̽ÂÇå
±ÇÁØÈ£
ÃÖÀ±È£
Jinmyeong Shin
Chae-Heon Gwak
Seungheon Lee
Joonho Kwon
Yoon-Ho Choi
¼ö·ÏÀú³Î(Journal)
µ¥ÀÌŸº£À̽º¿¬±¸È¸ ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 33 NO. 03 PP. 0072 ~ 0088 2017. 12
Çмú´ëȸ ÇÁ·Î½Ãµù
(7)
´õº¸±â
Á¦¸ñ(Title)
A Study On the CPS Security By Using SDN
ÀúÀÚ(Author)
Ye-Hoon Shin
Kwang-Hyuk Park
Ilkyeun Ra
Chang-Soo Kim
Dae-Ho Kim
¼ö·ÏÀú³Î(Journal)
ICFICE 2016
¿ø¹®¼ö·Ïó(Citation)
VOL 08 NO. 01 PP. 0189 ~ 0191 2016. 06
Á¦¸ñ(Title)
Probabilistic Dye-Pumping ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ P2P º¿³Ý ¸â¹ö ŽÁö
ÀúÀÚ(Author)
ÃÖ½Âȯ
¹ÚÈ¿¼º
±è±ââ
Seung-hwan Choi
Hyo-seong Park
Ki-chang Kim
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ Á¦32ȸ 2012³â Ãß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 16 NO. 02 PP. 0745 ~ 0748 2012. 10
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.