Digital Library


Search: "[ keyword: AC ]" (839)
    메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
    김재헌, 한재우, 문덕재, Vol. 16, No. 1, pp. 65-70, 2월. 2006
    10.13089/JKIISC.2006.16.1.65

    두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술
    강전일, 이경희, 양대헌, Vol. 16, No. 1, pp. 13-22, 2월. 2006
    10.13089/JKIISC.2006.16.1.13

    역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어
    배경만, 김종훈, 반용호, Vol. 15, No. 6, pp. 93-104, 12월. 2005
    10.13089/JKIISC.2005.15.6.93

    효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템
    윤택영, 박영효, 임종인, Vol. 15, No. 6, pp. 81-92, 12월. 2005
    10.13089/JKIISC.2005.15.6.81

    고기능 RFID 태그를 위한 동적 ID 할당 프로토콜
    박진성, 최명렬, Vol. 15, No. 6, pp. 49-58, 12월. 2005
    10.13089/JKIISC.2005.15.6.49

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    ActiveX Control 취약점 검사 및 검증 기법 연구
    손기욱, 김수용, Vol. 15, No. 6, pp. 3-12, 12월. 2005
    10.13089/JKIISC.2005.15.6.3

    블록 DCT와 영상 정규화를 이용한 회전, 크기, 이동 변환에 견디는 강인한 로고 삽입방법
    최윤희, 최태선, Vol. 15, No. 5, pp. 93-104, 10월. 2005
    10.13089/JKIISC.2005.15.5.93

    저가형 RFID 시스템을 위한 효율적인 인증 프로토콜
    최은영, 최동희, 임종인, 이동훈, Vol. 15, No. 5, pp. 59-72, 10월. 2005
    10.13089/JKIISC.2005.15.5.59

    RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법
    박주성, 강전일, 양대헌, Vol. 15, No. 5, pp. 25-34, 10월. 2005
    10.13089/JKIISC.2005.15.5.25