본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
소규모 네트워크 환경에서의 DDoS 공격 탐지 및 차단 시스템 구현 = Implementing DDoS attack detection and blocking systems in small network environments 양태규, 김종민 p. 3-9
애드테크 개인정보보호 보안 평가 모델 연구 = Study on the evaluation model for privacy protection in adtech 신재호, 유도진, 장석우, 이용준 p. 11-27
생성형 딥페이크 탐지를 위한 교차 모델 성능 향상 연구 = The study of enhancing cross-model generalization for deepfake detection : a multi-modal feature learning approach : 자가 탐지 기반 탐지 프레임워크를 중심으로 안소희, 윤철희 p. 29-35
교육기관을 위한 클라우드 보안관제 연동체계 구축 방안 = Implementation plan for cloud security monitoring integration system for educational institutions 김동우, 최지우, 이환수 p. 37-46
개인정보 라이프 사이클 모델 선택 시 고려 요소 = Factors to consider when choosing personal information life cycle models : focusing on linear and circular models : 선형과 순환형을 중심으로 장재영, 박재영, 이중엽 p. 47-57
원자력 시스템을 위한 동작 기반 사이버보안 훈련 및 모사환경 구축에 관한 연구 = A study on behavior-based cybersecurity training and simulation environment construction for nuclear system 노경미, 박린, 전상훈 p. 59-68
주요정보통신기반시설 대상의 사이버 회복력 준비도 요건 설계 연구 = Designing readiness requirements for cyber resilience in critical information infrastructure protection 이상태, 박지혜, 장항배, 지윤석 p. 69-80
방산업체 비대면 근무 보안취약점 위험도 스코어링 = A study on risk scoring for telecommuting security vulnerability of defense industry 황규섭, 류연승 p. 81-91
동일 운영자가 관리하는 불법 스트리밍 사이트 연관성에 관한 실증적 분석 = An empirical correlation analysis of illegal streaming sites managed by the same operator 함소영, 강예은, 김성민, 김학경 p. 93-103
암호화폐 트랜잭션의 실증적 분석을 통한 자금세탁 탐지 기술 = Money laundering detection technology through empirical analysis of cryptocurrency transactions 신미진, 유민정, 정윤영, 김성민 p. 105-116
지도 학습을 이용한 객체 인식 최적화 기법에 관한 연구 = A study on optimization techniques for object recognition using supervised learning 양환석 p. 117-122
하드웨어(해커보드)기반 사이버보안 교수학습 모형 개발 및 실증 연구 = Development and empirical study of a hardware(hacker board)-based cybersecurity instructional model 김동원 p. 123-132
선제적 사이버보안 위협탐지 방법론에 관한 연구 = Research on preemptive cyber security threat detection methodology 김민수 p. 133-138
열화상 이미지 노이즈 제거를 통한 지능 철책 감시 시스템 분석 = Analyis of intelligent fense surveillance system through image noise removal 최승무, 권현 p. 139-145
AI 데이터 성능검증 도구 구현에 관한 연구 = Research on AI data performance analysis tool implementation 김승희, 류동주 p. 147-153
IoT 기반 설비시설 에너지 모니터링 시스템 설계 및 구현 = Design and implementation of IoT based energy monitoring system for industrial facilities 정경권, 이용준, 박성일 p. 155-161
컴플렉스 네트워크 기반 전력-천연가스 네트워크 상호 의존 최적패턴 연구 = A study on the optimal interdependence pattern of power-natural gas networks based on complex networks 위양, 이태원 p. 163-175
ChatGPT와 프롬프트 활용이 SW전공생 C프로그래밍 학습에 미치는 효과성에 관한 연구 = A study on the effectiveness of ChatGPT and prompt utilization in C programming learning for SW-major students 고광일 p. 177-184
ARIMA 모델을 활용한 이중 변동성의 금융 상품 시계열 데이터 분석 = Analyzing time series data for financial instruments with double volatility using ARIMA models 최재현, 민현구 p. 185-194
사물인터넷 환경에서 다중 블록체인 시스템을 활용한 자기주권 신원과 속성 기반 접근제어의 융합에 대한 연구 = A study on convergence of self-sovereign identity and attribute-based access control using multiple blockchain systems in IoT environments 강용혁 p. 195-202
가상자산 거래플랫폼 사용의도에 영향을 미치는 요인에 관한 연구 = A study on the factors affecting the intention of using virtual asset trading platform 권남훈, 김우석, 김광용 p. 203-216
생성형 AI 기반 언어모델 성능 최적화를 위한 학습데이터 구축 전략 = Strategies for constructing training data to optimize the performance of generative AI-based language models 주영진, 엄정호 p. 217-224
산업보안요원의 직무스트레스가 직무만족과 조직몰입 및 이직의도에 미치는 영향 = The impact of job stress of industrial security personnel on job stisfaction, organizational commitment and turnover intention 장예진, 최수호 p. 225-235
전술적 고려요소(METT-TC) 기반 정보융합 및 전장 가시화 개념적 모델 연구 = Information fusion and battlefield visualization conceptual model based on METT-TC 문미남, 신규용, 김현호, 이호찬, 현승주, 박상우, 백승호 p. 237-246
지상군 미래 무기체계 주파수 운용 고려 요소 및 효율적 운용 방안 = Analysis of consideration factors and efficient frequency operation strategies for future weapon systems of ground forces 박상준, 박복기, 강정호, 김용철 p. 247-257
네트워크 분석을 활용한 복합체계 사이버 위협 영향성 평가 방안 = Cyber threat impact assessment for system of systems using network analysis 김대환 p. 259-268