Digital Library


Search: "[ keyword: Base ]" (145)
    보다 효율적인 Hierarchical ID-based Cryptosystem
    김태구, 염대현, 이필중, Vol. 13, No. 3, pp. 129-134, 6월. 2003
    10.13089/JKIISC.2003.13.3.129

    nan
    장용희, 권용진, Vol. 13, No. 2, pp. 127-132, 4월. 2003
    10.13089/JKIISC.2003.13.2.127

    패스워드 기반 인증 키 공유 프로토콜에서의 효율성
    황정연, 홍석희, 박혜영, 장상운, 박영호, 류희수, Vol. 12, No. 6, pp. 113-124, 12월. 2002
    10.13089/JKIISC.2002.12.6.113

    패스워드 기반의 상호 인증 및 키 교환 프로토콜
    박호상, 정수환, Vol. 12, No. 5, pp. 37-44, 10월. 2002
    10.13089/JKIISC.2002.12.5.37

    애드호크러시 조직의 특성을 고려한 역할기반 모델
    심완보, 박석, Vol. 12, No. 4, pp. 41-54, 8월. 2002
    10.13089/JKIISC.2002.12.4.41

    델타 CRL 운영 기술 개발
    김락현, 엄희정, 염흥열, Vol. 12, No. 4, pp. 15-28, 8월. 2002
    10.13089/JKIISC.2002.12.4.15

    ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜
    박영호, 박호상, 정수환, Vol. 12, No. 1, pp. 3-10, 2월. 2002
    10.13089/JKIISC.2002.12.1.3

    기업환경을 위한 과업-역할기반 접근제어 모델
    오세종, 박석, Vol. 11, No. 1, pp. 55-63, 2월. 2001
    10.13089/JKIISC.2001.11.1.55

    다단계 보안 공간 데이터베이스를 위한 공간 다중인스턴스화
    오영환, 이재동, 임기욱, 배해영, Vol. 11, No. 1, pp. 43-54, 2월. 2001
    10.13089/JKIISC.2001.11.1.43

    역할기반 접근제어에 기초한 사용자 수준의 위임 기법
    심재훈, Vol. 10, No. 3, pp. 49-62, 6월. 2000
    10.13089/JKIISC.2000.10.3.49