총 469건 중 469건 출력
, 16/47 페이지
-
151
-
해킹에 따른 로보어드바이저의 시세조종 행위와 운용사의 법적 책임
-
김동주;
권헌영;
임종인;
고려대학교 정보보호대학원 정보보호학과;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
(한국융합학회논문지 = Journal of the Korea Convergence Society,
v.8,
2017,
pp.41-47)
-
152
-
인공지능 로보어드바이저의 활성화에 따른 부작용 최소화를 위한 제도적 보완점
-
김동주;
권헌영;
임종인;
고려대학교 정보보호대학원 정보보호학과;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
(한국융합학회논문지 = Journal of the Korea Convergence Society,
v.8,
2017,
pp.67-73)
-
153
-
N-Gram을 이용한 악성코드 유사도 분석에 관한 연구
-
정순홍;
김영진;
이정현;
박원형;
임종인;
;
(정보·보안논문지 = Journal of information and security,
v.9,
2009,
pp.161-167)
-
154
-
위.변조에 안전한 RFID 지급결제시스템
-
김인석;
최은영;
이동훈;
임종인;
금융감독원;
고려대학교;
고려대학교;
고려대학교;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.17,
2007,
pp.141-146)
-
155
-
블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격
-
김구일;
성재철;
홍석희;
임종인;
김종성;
고려대학교 정보보호기술연구센터;
서울시립대학교 수학과;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.17,
2007,
pp.3-10)
-
156
-
韓國經濟 그 課題別 진단과 處方 : 流通近代化로 市場구조 개편에 對應을
-
林鍾仁;
;
(商議週報,
v.1029,
1991,
pp.8-11)
-
157
-
AN EXPERIMENT AIDED PROOF OF LENSTRA'S CONJECTURE
-
조인호;
임종인;
서광석;
고승철;
고려대학교 이과대학 수학과;
고려대학교 자연과학대학 수학과;
서남대학 수학과;
포항공대 수학과;
(Communications of the Korean Mathematical Society = 대한수학회논문집,
v.6,
1991,
pp.159-165)
-
158
-
GHZ 상태 교환을 이용한 인증된 양자 비밀 공유
-
이덕진;
이화연;
홍창호;
임종인;
양형진;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
고려대학교 정보보호대학원;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.16,
2006,
pp.123-134)
-
159
-
축소 라운드 SHACAL-2의 차분-선형 유형 공격
-
김구일;
김종성;
홍석희;
이상진;
임종인;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
고려대학교 정보보호기술연구센터;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.15,
2005,
pp.57-66)
-
160
-
CIKS-1 블록 암호에 대한 선택 평문 선형 공격
-
이창훈;
홍득조;
이성재;
이상진;
양형진;
임종인;
고려대학교 정보보호기술연구센터(CIST);
고려대학교 정보보호기술연구센터(CIST);
한국정보보호진흥원(KISA);
고려대학교 정보보호기술연구센터(CIST);
고려대학교 정보보호기술연구센터(CIST);
고려대학교 정보보호기술연구센터(CIST);
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.13,
2003,
pp.47-57)