Digital Library


Search: "[ keyword: CA ]" (792)
    서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
    김용훈, 윤택영, 박영호, Vol. 18, No. 2, pp. 11-20, 4월. 2008
    10.13089/JKIISC.2008.18.2.11

    구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
    최기철, 김종원, 최종욱, Vol. 18, No. 1, pp. 149-159, 2월. 2008
    10.13089/JKIISC.2008.18.1.149

    산업제어시스템 정보보안 감리 프레임워크 연구
    이철수, Vol. 18, No. 1, pp. 139-148, 2월. 2008
    10.13089/JKIISC.2008.18.1.139

    검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식
    하재철, 박제훈, 하정훈, 김환구, 문상재, Vol. 18, No. 1, pp. 77-88, 2월. 2008
    10.13089/JKIISC.2008.18.1.77

    두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
    심경아, 이향숙, 이주희, Vol. 18, No. 1, pp. 3-10, 2월. 2008
    10.13089/JKIISC.2008.18.1.3

    Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법
    양대헌, 이경희, Vol. 19, No. 6, pp. 195-199, 12월. 2009
    10.13089/JKIISC.2009.19.6.195

    Chang-Lee-Chiu 익명 인증 기법의 취약성 분석
    윤택영, 박영호, Vol. 19, No. 6, pp. 191-194, 12월. 2009
    10.13089/JKIISC.2009.19.6.191

    안전한 다운로드 가능 제한 수신 시스템 제안 및 구현
    강성구, 박종열, 백의현, 박춘식, 류재철, Vol. 19, No. 6, pp. 161-174, 12월. 2009
    10.13089/JKIISC.2009.19.6.161

    정보보호를 위한 인적자산 관리지표 실증 연구
    차인환, 김정덕, Vol. 19, No. 6, pp. 153-160, 12월. 2009
    10.13089/JKIISC.2009.19.6.153

    SCADA 시스템의 안전성 확보방안에 관한 연구
    김영진, 이정현, 임종인, Vol. 19, No. 6, pp. 145-152, 12월. 2009
    10.13089/JKIISC.2009.19.6.145