Digital Library


Search: "[ keyword: CA ]" (762)
    차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법
    후세인 라쉬드, 오희국, Vol. 24, No. 6, pp. 1147-1158, 12월. 2014
    10.13089/JKIISC.2014.24.6.1147

    줌 카메라를 통해 획득된 거리별 얼굴 영상을 이용한 원거리 얼굴 인식 기술
    문해민, 반성범, Vol. 24, No. 6, pp. 1139-1146, 12월. 2014
    10.13089/JKIISC.2014.24.6.1139

    Convolution Filtering을 이용한 캡차 분석
    김근영, 신동오, 이경희, 양대헌, Vol. 24, No. 6, pp. 1129-1138, 12월. 2014
    10.13089/JKIISC.2014.24.6.1129

    모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
    최용제, 최두호, 하재철, Vol. 24, No. 6, pp. 1091-1102, 12월. 2014
    10.13089/JKIISC.2014.24.6.1091

    다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산
    홍준희, 정재열, 정익래, Vol. 24, No. 6, pp. 1079-1090, 12월. 2014
    10.13089/JKIISC.2014.24.6.1079

    진동 신호를 이용한 카드 단말기 부채널 공격
    장수희, 하영목, 윤지원, Vol. 24, No. 6, pp. 1045-1054, 12월. 2014
    10.13089/JKIISC.2014.24.6.1045

    효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
    김영일, 원동호, Vol. 24, No. 6, pp. 1027-1036, 12월. 2014
    10.13089/JKIISC.2014.24.6.1027

    PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구
    변진욱, Vol. 24, No. 5, pp. 987-1000, 10월. 2014
    10.13089/JKIISC.2014.24.5.987

    거래 인증 모드를 사용한 이동 결제 시스템 설계
    성순화, 류재철, Vol. 24, No. 5, pp. 931-940, 10월. 2014
    10.13089/JKIISC.2014.24.5.931

    효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
    최지연, 김희석, 김규일, 박학수, 송중석, Vol. 24, No. 5, pp. 897-910, 10월. 2014
    10.13089/JKIISC.2014.24.5.897