Digital Library


Search: "[ keyword: AC ]" (924)
    프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상
    진성현, 김태원, 김희석, 홍석희, Vol. 27, No. 1, pp. 15-24, 2월. 2017
    10.13089/JKIISC.2017.27.1.15

    OAuth를 이용한 로그아웃 문제로 인한 취약점 방지 기법에 대한 연구
    김진욱, 박정수, 응웬부렁, 정수환, Vol. 27, No. 1, pp. 5-14, 2월. 2017
    10.13089/JKIISC.2017.27.1.5

    PKC'98에 제안된 해쉬함수의 공격
    한대완, 박상우, 지성택, Vol. 11, No. 6, pp. 127-134, 12월. 2001
    10.13089/JKIISC.2001.11.6.127

    분산환경에서 도메인-RBAC을 이용한 권한위임
    이상하, 채송화, 조인준, 김동규, Vol. 11, No. 6, pp. 115-126, 12월. 2001
    10.13089/JKIISC.2001.11.6.115

    그룹 서명 기법에서의 효율적이고 안전한 구성원 탈퇴 방법
    김현정, 임종인, 이동훈, Vol. 11, No. 6, pp. 41-52, 12월. 2001
    10.13089/JKIISC.2001.11.6.41

    재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅
    정찬주, 오수현, 양형규, 원동호, Vol. 10, No. 4, pp. 47-58, 8월. 2000
    10.13089/JKIISC.2000.10.4.47

    역할기반 접근제어에 기초한 사용자 수준의 위임 기법
    심재훈, Vol. 10, No. 3, pp. 49-62, 6월. 2000
    10.13089/JKIISC.2000.10.3.49

    워크플로우 응용을 위한 이동 에이전트 시스템에의 역할-행위 기반 접근통제 적용
    신욱, 이동익, 윤석환, Vol. 10, No. 3, pp. 11-28, 6월. 2000
    10.13089/JKIISC.2000.10.3.11

    작업간 비밀성을 보장하는 클래스 기반의 동적 의무분리 모델
    지희영, Vol. 10, No. 2, pp. 79-92, 4월. 2000
    10.13089/JKIISC.2000.10.2.79

    침입 차단 시스템을 위한 FTP 프록시 보안 모델의 구현
    이문구, Vol. 10, No. 2, pp. 67-78, 4월. 2000
    10.13089/JKIISC.2000.10.2.67