Digital Library


Search: "[ keyword: CA ]" (792)
    SQL 질의 애트리뷰트 값 제거 방법을 이용한 효과적인 SQL Injection 공격 탐지 방법 연구
    이인용, 조재익, 조규형, 문종섭, Vol. 18, No. 5, pp. 135-148, 10월. 2008
    10.13089/JKIISC.2008.18.5.135

    데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜
    권혜진, 이재욱, 전동호, 김순자, Vol. 18, No. 5, pp. 125-134, 10월. 2008
    10.13089/JKIISC.2008.18.5.125

    VANET 환경에서 프라이버시를 보호하면서 사고 발생 시 추적 가능한 인증 프로토콜
    김성훈, 김범한, 이동훈, Vol. 18, No. 5, pp. 115-124, 10월. 2008
    10.13089/JKIISC.2008.18.5.115

    IEEE 802.11 환경에서 빠른 핸드오프를 제공하는 그룹키 기반의 인증 프로토콜
    이창용, 김상진, 오희국, 박춘식, Vol. 18, No. 5, pp. 103-114, 10월. 2008
    10.13089/JKIISC.2008.18.5.103

    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
    이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
    10.13089/JKIISC.2008.18.5.49

    스마트카드를 이용한 속성기반 사용자 인증 스킴
    유혜정, 이현숙, Vol. 18, No. 5, pp. 41-48, 10월. 2008
    10.13089/JKIISC.2008.18.5.41

    추적이 가능한 스마트카드 사용자 인증 기법
    김세일, 천지영, 이동훈, Vol. 18, No. 5, pp. 31-40, 10월. 2008
    10.13089/JKIISC.2008.18.5.31

    안전한 센서 네트워크를 위한 스트림 암호의 성능 비교 분석
    윤민, 나형준, 이문규, 박근수, Vol. 18, No. 5, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.5.3

    CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜
    허진오, 홍창호, 임종인, 양형진, Vol. 18, No. 4, pp. 69-78, 8월. 2008
    10.13089/JKIISC.2008.18.4.69