Digital Library


Search: "[ keyword: AC ]" (839)
    다중 생체인식 시스템에 적합한 워터마킹 알고리즘
    문대성, 정승환, 김태해, 정용화, 문기영, Vol. 15, No. 4, pp. 93-100, 8월. 2005
    10.13089/JKIISC.2005.15.4.93

    위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜
    강전일, 양대헌, Vol. 15, No. 4, pp. 71-82, 8월. 2005
    10.13089/JKIISC.2005.15.4.71

    IEEE 802.11에서의 접근 제어를 위한 Lightweight 패킷 인증
    이근순, 김효진, 송주석, Vol. 15, No. 4, pp. 29-38, 8월. 2005
    10.13089/JKIISC.2005.15.4.29

    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    6 라운드 AES에 대한 향상된 불능 차분 공격
    김종성, 홍석희, 이상진, 은희천, Vol. 15, No. 3, pp. 103-108, 6월. 2005
    10.13089/JKIISC.2005.15.3.103

    비밀성과 무결성을 보장하는 역할기반 접근제어모델
    변창우, 박석, Vol. 15, No. 3, pp. 13-30, 6월. 2005
    10.13089/JKIISC.2005.15.3.13

    GF(2p) 위에서의 SACA의 상태전이 분석
    조성진, 황윤희, 김한두, 표용수, 최언숙, Vol. 15, No. 2, pp. 105-112, 4월. 2005
    10.13089/JKIISC.2005.15.2.105

    순환 법 격자에 대한 추정 후 축소 기법
    한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
    10.13089/JKIISC.2005.15.2.95

    무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법
    최재우, 양대헌, 강전일, Vol. 15, No. 2, pp. 81-94, 4월. 2005
    10.13089/JKIISC.2005.15.2.81

    유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌
    남승좌, 박석, Vol. 15, No. 2, pp. 37-52, 4월. 2005
    10.13089/JKIISC.2005.15.2.37