Digital Library


Search: "[ keyword: CA ]" (792)
    정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성
    유혜원, 김태성, Vol. 19, No. 4, pp. 77-90, 8월. 2009
    10.13089/JKIISC.2009.19.4.77

    효율적이고 안전한 SIP 사용자 인증 및 키 교환
    최재덕, 정수환, Vol. 19, No. 3, pp. 73-82, 6월. 2009
    10.13089/JKIISC.2009.19.3.73

    해쉬함수에 기반한 경량화된 RFID 인증 프로토콜
    하재철, 백이루, 김환구, 박제훈, 문상재, Vol. 19, No. 3, pp. 61-72, 6월. 2009
    10.13089/JKIISC.2009.19.3.61

    CRT-RSA 암호시스템에 대한 광학적 오류 주입 공격의 실험적 연구
    박제훈, 문상재, 하재철, Vol. 19, No. 3, pp. 51-60, 6월. 2009
    10.13089/JKIISC.2009.19.3.51

    인터넷 환경에서의 사용자 중심 ID정보 관리 모델에 관한 연구
    이해규, 신현식, Vol. 19, No. 3, pp. 37-50, 6월. 2009
    10.13089/JKIISC.2009.19.3.37

    국내 정보보호 제품 평가 서비스 간소화 방안
    고웅, 이동범, 곽진, Vol. 19, No. 2, pp. 141-154, 4월. 2009
    10.13089/JKIISC.2009.19.2.141

    RFID를 이용한 IPTV 사용자의 경량화 인증 프로토콜
    정윤수, 김용태, 박길철, 이상호, Vol. 19, No. 2, pp. 105-116, 4월. 2009
    10.13089/JKIISC.2009.19.2.105
    주제어: 인증 프로토콜, IPTV, RFID, Authentication Protocol

    3GPP 네트워크에서 효율적인 인증 데이터 관리를 위한 개선된 AKA 프로토콜
    김두환, 정수환, Vol. 19, No. 2, pp. 93-104, 4월. 2009
    10.13089/JKIISC.2009.19.2.93

    윈도우 악성코드 분류 방법론의 설계
    서희석, 최중섭, 주필환, Vol. 19, No. 2, pp. 83-92, 4월. 2009
    10.13089/JKIISC.2009.19.2.83

    부정차분을 이용한 전력분석 공격의 효율 향상*
    강태선, 김희석, 김태현, 김종성, 홍석희, Vol. 19, No. 1, pp. 43-52, 2월. 2009
    10.13089/JKIISC.2009.19.1.43