Digital Library


Search: "[ keyword: AC ]" (831)
    차분 전력 분석 공격의 성능 향상을 위한 전처리 기법
    이유석, 이유리, 이영준, 김형남, Vol. 20, No. 4, pp. 109-116, 8월. 2010
    10.13089/JKIISC.2010.20.4.109

    엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구
    김태훈, 서기택, 이영훈, 임종인, 문종섭, Vol. 20, No. 4, pp. 63-74, 8월. 2010
    10.13089/JKIISC.2010.20.4.63

    VANET에서 프라이버시를 보호하는 효율적인 경로 추적 방법
    이병우, 김상진, 오희국, Vol. 20, No. 4, pp. 53-62, 8월. 2010
    10.13089/JKIISC.2010.20.4.53

    7-라운드 SEED에 대한 향상된 차분 공격
    성재철, Vol. 20, No. 4, pp. 25-30, 8월. 2010
    10.13089/JKIISC.2010.20.4.25

    블록 암호 SEED에 대한 차분 오류 공격
    정기태, 성재철, 홍석희, Vol. 20, No. 4, pp. 17-24, 8월. 2010
    10.13089/JKIISC.2010.20.4.17

    오류 확산 기법에 기반한 RSA-CRT 대응책에 대한선택 메시지 공격
    백이루, 하재철, Vol. 20, No. 3, pp. 135-140, 6월. 2010
    10.13089/JKIISC.2010.20.3.135

    다자간 환경에서 프라이버시를 보호하는 효율적인 DBSCAN 군집화 기법
    김기성, 정익래, Vol. 20, No. 3, pp. 105-112, 6월. 2010
    10.13089/JKIISC.2010.20.3.105

    모바일 환경에서 엿보기 공격에 강한 패스워드 입력방법
    김창순, 윤선범, 이문규, Vol. 20, No. 3, pp. 93-104, 6월. 2010
    10.13089/JKIISC.2010.20.3.93

    IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법
    장재훈, 여돈구, 최현우, 염흥열, Vol. 20, No. 3, pp. 31-42, 6월. 2010
    10.13089/JKIISC.2010.20.3.31

    페르마 인수분해 방법의 확장과 검증에 대한 고찰
    정서현, 정수환, Vol. 20, No. 3, pp. 3-8, 6월. 2010
    10.13089/JKIISC.2010.20.3.3