Digital Library


Search: "[ keyword: Analysis ]" (323)
    정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구
    최명길, 황원주, 김명수, Vol. 18, No. 3, pp. 131-142, 6월. 2008
    10.13089/JKIISC.2008.18.3.131

    부채널 분석에 안전한 고속 ARIA 마스킹 기법
    김희석, 김태현, 류정춘, 한동국, 홍석희, Vol. 18, No. 3, pp. 69-78, 6월. 2008
    10.13089/JKIISC.2008.18.3.69

    신호 압신법을 이용한 차분전력분석 공격성능 향상
    류정춘, 한동국, 김성경, 김희석, 김태현, 이상진, Vol. 18, No. 2, pp. 39-48, 4월. 2008
    10.13089/JKIISC.2008.18.2.39

    홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안
    이윤영, 최해랑, 한정훈, 홍수민, 이성진, 신동휘, 원동호, 김승주, Vol. 18, No. 1, pp. 115-138, 2월. 2008
    10.13089/JKIISC.2008.18.1.115

    블록 암호 PP-1/64-128에 대한 부정 차분 공격
    홍용표, 이유섭, 정기태, 성재철, 홍석희, Vol. 21, No. 6, pp. 35-44, 12월. 2011
    10.13089/JKIISC.2011.21.6.35

    소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격
    박영구, 배기석, 문상재, 이훈재, 하재철, 안만기, Vol. 21, No. 5, pp. 35-46, 10월. 2011
    10.13089/JKIISC.2011.21.5.35

    오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격
    정기태, 이유섭, 성재철, 홍석희, Vol. 21, No. 5, pp. 27-34, 10월. 2011
    10.13089/JKIISC.2011.21.5.27

    블록 암호 ARIA-128에 대한 차분 오류 공격
    박세현, 정기태, 이유섭, 성재철, 홍석희, Vol. 21, No. 5, pp. 15-26, 10월. 2011
    10.13089/JKIISC.2011.21.5.15

    모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법
    서호진, 김휘강, Vol. 21, No. 4, pp. 47-60, 8월. 2011
    10.13089/JKIISC.2011.21.4.47

    고차 전력 분석에 대한 통계적 수식의 일반화
    김민수, 김희석, 홍석희, Vol. 21, No. 4, pp. 27-38, 8월. 2011
    10.13089/JKIISC.2011.21.4.27