Digital Library


Search: "[ keyword: CA ]" (762)
    모바일 환경에서 엿보기 공격에 강한 패스워드 입력방법
    김창순, 윤선범, 이문규, Vol. 20, No. 3, pp. 93-104, 6월. 2010
    10.13089/JKIISC.2010.20.3.93

    IPTV환경에서 스마트카드와 셋톱박스간의 안전한 통신을 위한 경량화된 키 동의 프로토콜
    이훈정, 손정갑, 오희국, Vol. 20, No. 3, pp. 67-78, 6월. 2010
    10.13089/JKIISC.2010.20.3.67

    SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안
    최현우, 여돈구, 장재훈, 염흥열, Vol. 20, No. 3, pp. 53-66, 6월. 2010
    10.13089/JKIISC.2010.20.3.53

    통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜
    서승현, Vol. 20, No. 3, pp. 9-22, 6월. 2010
    10.13089/JKIISC.2010.20.3.9

    보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안
    박일형, 김성우, 서승우, Vol. 20, No. 2, pp. 91-108, 4월. 2010
    10.13089/JKIISC.2010.20.2.91

    데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선
    여돈구, 정재훈, 최현우, 염흥열, Vol. 20, No. 2, pp. 43-56, 4월. 2010
    10.13089/JKIISC.2010.20.2.43

    지문 퍼지볼트 시스템의 하드웨어 구현
    임성진, 채승훈, 반성범, Vol. 20, No. 2, pp. 15-22, 4월. 2010
    10.13089/JKIISC.2010.20.2.15

    ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
    홍득조, 구본욱, 김우환, 권대성, Vol. 20, No. 2, pp. 3-14, 4월. 2010
    10.13089/JKIISC.2010.20.2.3

    시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현
    장은영, 김형종, Vol. 20, No. 1, pp. 113-122, 2월. 2010
    10.13089/JKIISC.2010.20.1.113

    정보보호 전문인력의 직무전환 의도와 전환사유
    유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
    10.13089/JKIISC.2010.20.1.95