Digital Library


Search: "[ keyword: AC ]" (839)
    NTRU 암호에 대한 전력 분석 공격 및 대응 방법
    송정은, 한동국, 이문규, 최두호, Vol. 19, No. 2, pp. 11-22, 4월. 2009
    10.13089/JKIISC.2009.19.2.11

    중간 일치 분석법에 기반한 AES에 대한 부채널 공격
    김종성, 홍석희, 이상진, Vol. 19, No. 2, pp. 3-10, 4월. 2009
    10.13089/JKIISC.2009.19.2.3

    슈타켈버그 게임 기반 Anti-virus 백신 선택 모형
    성시일, 최인찬, Vol. 19, No. 1, pp. 135-144, 2월. 2009
    10.13089/JKIISC.2009.19.1.135

    피싱 및 파밍 방지를 위한 인지 기반의 접근 방법
    김주현, 맹영재, 양대헌, 이경희, Vol. 19, No. 1, pp. 113-124, 2월. 2009
    10.13089/JKIISC.2009.19.1.113

    국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구
    김영진, 이수연, 권헌영, 임종인, Vol. 19, No. 1, pp. 103-112, 2월. 2009
    10.13089/JKIISC.2009.19.1.103

    블록 암호 Crypton, mCrypton에 대한 충돌 공격
    김태웅, 김종성, 정기태, 성재철, 이상진, Vol. 19, No. 1, pp. 53-62, 2월. 2009
    10.13089/JKIISC.2009.19.1.53

    부정차분을 이용한 전력분석 공격의 효율 향상*
    강태선, 김희석, 김태현, 김종성, 홍석희, Vol. 19, No. 1, pp. 43-52, 2월. 2009
    10.13089/JKIISC.2009.19.1.43

    블록 암호 KeeLoq에 대한 취약키 공간에 관한 연구
    이유섭, 김종성, 홍석희, Vol. 19, No. 1, pp. 25-32, 2월. 2009
    10.13089/JKIISC.2009.19.1.25

    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
    김혜리, 홍승필, 이철수, Vol. 18, No. 6, pp. 151-162, 10월. 2008
    10.13089/JKIISC.2008.18.6.151