Digital Library


Search: "[ keyword: AMI ]" (53)
    ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법
    김미령, 김효승, 손영동, 이동훈, Vol. 22, No. 4, pp. 733-744, 8월. 2012
    10.13089/JKIISC.2012.22.4.733

    스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크
    최재덕, 서정택, Vol. 22, No. 3, pp. 525-536, 6월. 2012
    10.13089/JKIISC.2012.22.3.525

    웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
    이영욱, 정동재, 전상훈, 임채호, Vol. 22, No. 3, pp. 667-678, 6월. 2012
    10.13089/JKIISC.2012.22.3.667

    악성코드 은닉사이트의 분산적, 동적 탐지를 통한 감염피해 최소화 방안 연구
    신화수, 문종섭, Vol. 21, No. 3, pp. 89-100, 6월. 2011
    10.13089/JKIISC.2011.21.3.89

    스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜
    전재우, 임선희, 이옥연, Vol. 20, No. 5, pp. 111-124, 10월. 2010
    10.13089/JKIISC.2010.20.5.111

    해쉬함수에 기반한 경량화된 RFID 인증 프로토콜
    하재철, 백이루, 김환구, 박제훈, 문상재, Vol. 19, No. 3, pp. 61-72, 6월. 2009
    10.13089/JKIISC.2009.19.3.61

    H.264 콘텐츠 스트리밍을 위한 효율적인 DRM 시스템의 설계 및 구현
    정윤현, 오수현, Vol. 19, No. 2, pp. 155-164, 4월. 2009
    10.13089/JKIISC.2009.19.2.155

    SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구
    이인용, 조재익, 조규형, 문종섭, Vol. 18, No. 5, pp. 135-148, 10월. 2008
    10.13089/JKIISC.2008.18.5.135

    랜덤 워크 기반의 P2P 익명 프로토콜
    조준하, 이현숙, 박현아, 이동훈, Vol. 17, No. 6, pp. 65-76, 12월. 2007
    10.13089/JKIISC.2007.17.6.65

    연관키 공격에 안전한 의사난수 치환 및 함수 패밀리
    김종성, 성재철, 은희천, Vol. 17, No. 5, pp. 3-14, 10월. 2007
    10.13089/JKIISC.2007.17.5.3