Digital Library


Search: "[ keyword: CA ]" (762)
    Closest Vector Problem에 기반한 Interactive Proof
    이경희, 양대헌, Vol. 22, No. 6, pp. 1265-1270, 12월. 2012
    10.13089/JKIISC.2012.22.6.1265

    익명성을 보장하는 비대칭 공모자 추적 기법의 설계
    이문식, 강순부, 이주희, Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
    10.13089/JKIISC.2012.22.6.1231

    안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
    김영동, 김익환, 김태현, Vol. 22, No. 5, pp. 1145-1158, 10월. 2012
    10.13089/JKIISC.2012.22.5.1145

    보안관제 업무에 대한 평가지표 개발 연구
    이현도, 이상진, Vol. 22, No. 5, pp. 1133-1144, 10월. 2012
    10.13089/JKIISC.2012.22.5.1133

    CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘
    조아람, 조효진, 우사무엘, 손영동, 이동훈, Vol. 22, No. 5, pp. 1057-1068, 10월. 2012
    10.13089/JKIISC.2012.22.5.1057

    국가 사이버 역량 평가 방법론 연구
    강정민, 황현욱, 이종문, 윤영태, 배병철, 정순영, Vol. 22, No. 5, pp. 1039-1056, 10월. 2012
    10.13089/JKIISC.2012.22.5.1039

    Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격
    이수정, 조성민, 홍석희, Vol. 22, No. 5, pp. 1019-1026, 10월. 2012
    10.13089/JKIISC.2012.22.5.1019

    임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향
    서화정, 김호원, Vol. 22, No. 5, pp. 999-1008, 10월. 2012
    10.13089/JKIISC.2012.22.5.999

    POS시스템 내 소프트웨어 무결성 검증 방안
    조성아, 김성훈, 이동훈, Vol. 22, No. 5, pp. 987-998, 10월. 2012
    10.13089/JKIISC.2012.22.5.987

    그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결성에 대한 연구
    강전일, 김기태, 양대헌, 이경희, Vol. 22, No. 5, pp. 959-974, 10월. 2012
    10.13089/JKIISC.2012.22.5.959