Digital Library


Search: "[ keyword: AI ]" (252)
    완전한 전방향 안전성을 제공하는 실용적인 전자우편 프로토콜
    이창용, 김대영, 심동호, 김상진, 오희국, Vol. 17, No. 5, pp. 27-38, 10월. 2007
    10.13089/JKIISC.2007.17.5.27

    유한체 연산 기반의 치환상자 설계 및 변환 영역 특성 분석
    진석용, 백종민, 송홍엽, Vol. 17, No. 3, pp. 3-16, 6월. 2007
    10.13089/JKIISC.2007.17.3.3

    FQDN과 개인화 격리 처리를 이용한 정크메일 차단 시스템의 구현 및 평가
    김성찬, 전문석, 천준호, Vol. 16, No. 6, pp. 3-14, 12월. 2006
    10.13089/JKIISC.2006.16.6.3

    Domingo-Ferrer의 첫번째 privacy homomorphism에 대한 알려진 평문 공격
    이문성, 한상근, Vol. 16, No. 5, pp. 107-112, 10월. 2006
    10.13089/JKIISC.2006.16.5.107

    메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
    김재헌, 한재우, 문덕재, Vol. 16, No. 1, pp. 65-70, 2월. 2006
    10.13089/JKIISC.2006.16.1.65

    선형 다항식의 역원의 maximal 대수적 차수
    이동훈, Vol. 15, No. 6, pp. 105-110, 12월. 2005
    10.13089/JKIISC.2005.15.6.105

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜
    김현주, 남정현, 김승주, 원동호, Vol. 15, No. 1, pp. 41-56, 2월. 2005
    10.13089/JKIISC.2005.15.1.41

    소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
    성재철, 문덕재, 임흥수, 지성택, 이상진, Vol. 15, No. 1, pp. 29-40, 2월. 2005
    10.13089/JKIISC.2005.15.1.29

    랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격
    한동국, 장남수, 장상운, 임종인, Vol. 14, No. 5, pp. 121-134, 10월. 2004
    10.13089/JKIISC.2004.14.5.121