IT Convergence Practice

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

Volume 4, Issue 2, June 2016 (BibTex)
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

pp. 1-8
String Deobfuscation Scheme based on Dynamic Code Extraction for Mobile Malwares
WooJong Yoo, Myeongju Ji, MinKoo Kang, and Jeong Hyun Yi

pp. 9-17
Authorized convergent encryption for client-side deduplication
Taek-Young Youn, Ku-Young Chang, Kyung Hyune Rhee, and Sang Uk Shin

(more papers will be added)