Digital Library


Search: "[ keyword: ATE ]" (180)
    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계
    김상춘, 권혁찬, 나재훈, Vol. 18, No. 4, pp. 103-110, 8월. 2008
    10.13089/JKIISC.2008.18.4.103

    스트림 암호 Grain-v1에 대한 연관키 공격
    이유섭, 정기태, 성재철, 홍석희, Vol. 18, No. 4, pp. 45-52, 8월. 2008
    10.13089/JKIISC.2008.18.4.45

    블록 암호 SCO-1에 대한 안전성 분석
    정기태, 이창훈, 김종성, 홍석희, Vol. 18, No. 4, pp. 27-36, 8월. 2008
    10.13089/JKIISC.2008.18.4.27

    프레임 분할과 3D 웨이블릿 변환을 이용한 비디오 워터마킹
    김광일, 최기철, 김종원, 최종욱, Vol. 18, No. 3, pp. 155-162, 6월. 2008
    10.13089/JKIISC.2008.18.3.155

    MANEMO 환경에서 임시 인증서를 이용한 이동 라우터 간 상호인증 기법
    노효선, 정수환, Vol. 18, No. 3, pp. 97-108, 6월. 2008
    10.13089/JKIISC.2008.18.3.97

    세션상태 정보 노출 공격에 안전한 개선된 그룹 키 교환 프로토콜
    김기탁, 권정옥, 홍도원, 이동훈, Vol. 18, No. 3, pp. 3-8, 6월. 2008
    10.13089/JKIISC.2008.18.3.3

    구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
    최기철, 김종원, 최종욱, Vol. 18, No. 1, pp. 149-159, 2월. 2008
    10.13089/JKIISC.2008.18.1.149

    JPEG 압축 영역에서의 리버서블 워터마킹
    최학남, 최종욱, 김학일, 김종원, Vol. 17, No. 6, pp. 121-130, 12월. 2007
    10.13089/JKIISC.2007.17.6.121

    블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격
    김구일, 성재철, 홍석희, 임종인, 김종성, Vol. 17, No. 6, pp. 3-10, 12월. 2007
    10.13089/JKIISC.2007.17.6.3