Digital Library


Search: "[ keyword: CA ]" (765)
    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
    이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
    10.13089/JKIISC.2008.18.5.49

    스마트카드를 이용한 속성기반 사용자 인증 스킴
    유혜정, 이현숙, Vol. 18, No. 5, pp. 41-48, 10월. 2008
    10.13089/JKIISC.2008.18.5.41

    추적이 가능한 스마트카드 사용자 인증 기법
    김세일, 천지영, 이동훈, Vol. 18, No. 5, pp. 31-40, 10월. 2008
    10.13089/JKIISC.2008.18.5.31

    안전한 센서 네트워크를 위한 스트림 암호의 성능 비교 분석
    윤민, 나형준, 이문규, 박근수, Vol. 18, No. 5, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.5.3

    키보드컨트롤러의 하드웨어 취약점에 대한 대응 방안
    정태영, 임강빈, Vol. 18, No. 4, pp. 187-194, 8월. 2008
    10.13089/JKIISC.2008.18.4.187

    복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법
    강전일, 맹영재, 김군순, 양대헌, 이경희, Vol. 18, No. 4, pp. 153-166, 8월. 2008
    10.13089/JKIISC.2008.18.4.153

    사례기반 추론을 이용한 위험분석방법 연구
    이혁로, 안성진, Vol. 18, No. 4, pp. 135-142, 8월. 2008
    10.13089/JKIISC.2008.18.4.135

    MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계
    김상춘, 권혁찬, 나재훈, Vol. 18, No. 4, pp. 103-110, 8월. 2008
    10.13089/JKIISC.2008.18.4.103

    CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜
    허진오, 홍창호, 임종인, 양형진, Vol. 18, No. 4, pp. 69-78, 8월. 2008
    10.13089/JKIISC.2008.18.4.69