Digital Library


Search: "[ keyword: ANN ]" (128)
    스트림 암호 A5/3에 대한 오류 주입 공격
    정기태, 이유섭, 성재철, 홍석희, Vol. 22, No. 1, pp. 3-10, 2월. 2012
    10.13089/JKIISC.2012.22.1.3

    전력 분석 공격에 안전한 3상 동적 전류 모드 로직
    김현민, 김희석, 홍석희, Vol. 21, No. 5, pp. 59-70, 10월. 2011
    10.13089/JKIISC.2011.21.5.59

    소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격
    박영구, 배기석, 문상재, 이훈재, 하재철, 안만기, Vol. 21, No. 5, pp. 35-46, 10월. 2011
    10.13089/JKIISC.2011.21.5.35

    오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격
    정기태, 이유섭, 성재철, 홍석희, Vol. 21, No. 5, pp. 27-34, 10월. 2011
    10.13089/JKIISC.2011.21.5.27

    고차 전력 분석에 대한 통계적 수식의 일반화
    김민수, 김희석, 홍석희, Vol. 21, No. 4, pp. 27-38, 8월. 2011
    10.13089/JKIISC.2011.21.4.27

    3G-WLAN Interworking 환경에서의 빠른 채널스위칭 기반의 무선랜 선인증 기법
    백재종, 김효진, 송주석, Vol. 21, No. 3, pp. 57-66, 6월. 2011
    10.13089/JKIISC.2011.21.3.57

    스트림 암호 Rabbit에 대한 전력분석 공격
    배기석, 안만기, 박제훈, 이훈재, 문상재, Vol. 21, No. 3, pp. 27-36, 6월. 2011
    10.13089/JKIISC.2011.21.3.27

    마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법
    한동국, 김희석, 송호근, 이호상, 홍석희, Vol. 21, No. 2, pp. 149-156, 4월. 2011
    10.13089/JKIISC.2011.21.2.149

    국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
    이호균, 임종인, 이경호, Vol. 25, No. 6, pp. 1571-1582, 12월. 2015
    10.13089/JKIISC.2015.25.6.1571

    보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구
    신재호, 김인석, Vol. 25, No. 6, pp. 1435-1448, 12월. 2015
    10.13089/JKIISC.2015.25.6.1435