Digital Library


Search: "[ author: 김용 ]" (38)
    드론에 의한 프라이버시 침해 방지 및 운용 상 문제 해결을 위한 입법 제안
    김용호, 이경현, Vol. 27, No. 5, pp. 1141-1148, 10월. 2017
    10.13089/JKIISC.2017.27.5.1141

    신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법
    이태경, 김용혁, 임을규, Vol. 27, No. 2, pp. 201-212, 4월. 2017
    10.13089/JKIISC.2017.27.2.201

    서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
    김용훈, 윤택영, 박영호, Vol. 18, No. 2, pp. 11-20, 4월. 2008
    10.13089/JKIISC.2008.18.2.11

    퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크
    김관연, 황지온, 김용, 엄윤식, 박세현, Vol. 17, No. 4, pp. 115-130, 8월. 2007
    10.13089/JKIISC.2007.17.4.115

    무선센서네트워크 환경에서 서명 기반 브로드캐스트 인증
    구우권, 이화성, 김용호, 황정연, 이동훈, Vol. 17, No. 1, pp. 139-144, 2월. 2007
    10.13089/JKIISC.2007.17.1.139

    우회기법을 이용하는 악성코드 행위기반 탐지 방법
    박남열, 김용민, 노봉남, Vol. 16, No. 3, pp. 17-28, 6월. 2006
    10.13089/JKIISC.2006.16.3.17
    주제어: 악성코드, 행위기반, 우회기법, 유사도 비교

    OMA 구조를 이용한 안전한 전자문서 관리를 위한 DRM 시스템 구현
    신영찬, 최효식, 김용구, 최석진, 류재철, Vol. 16, No. 2, pp. 45-54, 4월. 2006
    10.13089/JKIISC.2006.16.2.45
    주제어: 전작문선 보안, 문서 관리, DRM

    소모형 센서 네트워크 환경에 적합한 키 관리 스킴
    김용호, 이화성, 이동훈, Vol. 16, No. 2, pp. 71-80, 4월. 2006
    10.13089/JKIISC.2006.16.2.71

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    네트워크 환경에 적합한 AES 암호프로세서 구조 분석
    윤연상, 조광두, 한선경, 유영갑, 김용대, Vol. 15, No. 5, pp. 3-12, 10월. 2005
    10.13089/JKIISC.2005.15.5.3