Digital Library


Search: "[ keyword: Base ]" (154)
    ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
    박승환, 김기탁, 구우권, 이동훈, Vol. 20, No. 5, pp. 23-36, 10월. 2010
    10.13089/JKIISC.2010.20.5.23

    서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜
    여돈구, 이상래, 장재훈, 염흥열, Vol. 20, No. 4, pp. 89-108, 8월. 2010
    10.13089/JKIISC.2010.20.4.89

    데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선
    여돈구, 정재훈, 최현우, 염흥열, Vol. 20, No. 2, pp. 43-56, 4월. 2010
    10.13089/JKIISC.2010.20.2.43

    시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현
    장은영, 김형종, Vol. 20, No. 1, pp. 113-122, 2월. 2010
    10.13089/JKIISC.2010.20.1.113

    내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜
    박혜원, 김광조, Vol. 19, No. 5, pp. 25-34, 10월. 2009
    10.13089/JKIISC.2009.19.5.25

    커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    정만현, 조재익, 채수영, 문종섭, Vol. 19, No. 1, pp. 71-80, 2월. 2009
    10.13089/JKIISC.2009.19.1.71

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    제약적인 환경에 적합한 유한체 연산기 구조 설계
    정석원, Vol. 18, No. 3, pp. 45-50, 6월. 2008
    10.13089/JKIISC.2008.18.3.45

    페어링 기반 암호시스템의 효율적인 유한체 연산기
    장남수, 김태현, 김창한, 한동국, 김호원, Vol. 18, No. 3, pp. 33-44, 6월. 2008
    10.13089/JKIISC.2008.18.3.33

    두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
    심경아, 이향숙, 이주희, Vol. 18, No. 1, pp. 3-10, 2월. 2008
    10.13089/JKIISC.2008.18.1.3