Digital Library


Search: "[ keyword: Analysis ]" (305)
    가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격
    성재철, 김종성, 이창훈, Vol. 15, No. 1, pp. 77-86, 2월. 2005
    10.13089/JKIISC.2005.15.1.77

    URL 빈도분석을 이용한 스팸메일 차단 방법
    백기영, 이철수, 류재철, Vol. 14, No. 6, pp. 135-148, 12월. 2004
    10.13089/JKIISC.2004.14.6.135

    셀룰러 오토마타 기반 해쉬 함수 분석
    정기태, 이제상, 장동훈, 성재철, 이상진, Vol. 14, No. 6, pp. 111-124, 12월. 2004
    10.13089/JKIISC.2004.14.6.111

    전력 분석 공격과 ID기반 암호 시스템의 안전성
    양연형, 박동진, 이필중, Vol. 14, No. 4, pp. 135-140, 8월. 2004
    10.13089/JKIISC.2004.14.4.135

    트래픽 분석에 의한 광대역 네트워크 조기 경보 기법
    권기훈, 한영구, 정석봉, 김세헌, 이수형, 나중찬, Vol. 14, No. 4, pp. 111-122, 8월. 2004
    10.13089/JKIISC.2004.14.4.111

    전자상거래환경에서 위험분석방법론의 타당성에 대한 연구
    김종기, 이동호, 서창갑, Vol. 14, No. 4, pp. 61-74, 8월. 2004
    10.13089/JKIISC.2004.14.4.61

    30 라운드 SHACAL-2의 불능 차분 공격
    홍석희, 김종성, 김구일, 이창훈, 성재철, 이상진, Vol. 14, No. 3, pp. 107-117, 6월. 2004
    10.13089/JKIISC.2004.14.3.107

    ISP(Internet Service Provider) 네트워크의 정량적인 위험분석을 위한 시스템 설계 및 구현
    문호건, 최진기, 김형순, Vol. 14, No. 2, pp. 101-112, 4월. 2004
    10.13089/JKIISC.2004.14.2.101

    통계분석에 강인한 심층 암호
    유정재, 오승철, 이광수, 이상진, 박일환, Vol. 14, No. 1, pp. 15-24, 2월. 2004
    10.13089/JKIISC.2004.14.1.15

    타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법
    안만기, 하재철, 이훈재, 문상재, Vol. 13, No. 3, pp. 35-44, 6월. 2003
    10.13089/JKIISC.2003.13.3.35