Digital Library


Search: "[ keyword: Base ]" (145)
    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    제약적인 환경에 적합한 유한체 연산기 구조 설계
    정석원, Vol. 18, No. 3, pp. 45-50, 6월. 2008
    10.13089/JKIISC.2008.18.3.45

    페어링 기반 암호시스템의 효율적인 유한체 연산기
    장남수, 김태현, 김창한, 한동국, 김호원, Vol. 18, No. 3, pp. 33-44, 6월. 2008
    10.13089/JKIISC.2008.18.3.33

    두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
    심경아, 이향숙, 이주희, Vol. 18, No. 1, pp. 3-10, 2월. 2008
    10.13089/JKIISC.2008.18.1.3

    모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘
    송동호, 임선희, 임종인, 이옥연, Vol. 17, No. 6, pp. 57-64, 12월. 2007
    10.13089/JKIISC.2007.17.6.57

    Hybrid Segmentation을 이용한 Fingerprint Image Quality 측정 방법
    박노준, 장지현, 김학일, Vol. 17, No. 6, pp. 19-28, 12월. 2007
    10.13089/JKIISC.2007.17.6.19

    익명성을 지원하는 ID기반 티켓을 이용한 AAA 메커니즘
    문종식, 백창현, 이임영, Vol. 17, No. 5, pp. 87-98, 10월. 2007
    10.13089/JKIISC.2007.17.5.87

    애드혹 위치기반 라우팅을 위한 안전한 쿼럼기반 위치 서비스
    임지환, 오희국, 김상진, Vol. 17, No. 4, pp. 21-36, 8월. 2007
    10.13089/JKIISC.2007.17.4.21

    ID 기반 위임 네트워크의 성능 개선방안
    윤택영, 정상태, 박영호, Vol. 17, No. 3, pp. 17-26, 6월. 2007
    10.13089/JKIISC.2007.17.3.17

    함축적인 인증을 제공하는 두 가지 공개키 암호 알고리즘의 안전성
    박제홍, 이동훈, 박상우, Vol. 17, No. 1, pp. 3-10, 2월. 2007
    10.13089/JKIISC.2007.17.1.3