Digital Library


Search: "[ keyword: CA ]" (765)
    OTP를 활용한 UICC(Universal IC Card) 기반의 인증 메커니즘에 관한 연구
    강수영, 이임영, Vol. 18, No. 2, pp. 21-32, 4월. 2008
    10.13089/JKIISC.2008.18.2.21

    서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜
    김용훈, 윤택영, 박영호, Vol. 18, No. 2, pp. 11-20, 4월. 2008
    10.13089/JKIISC.2008.18.2.11

    구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
    최기철, 김종원, 최종욱, Vol. 18, No. 1, pp. 149-159, 2월. 2008
    10.13089/JKIISC.2008.18.1.149

    산업제어시스템 정보보안 감리 프레임워크 연구
    이철수, Vol. 18, No. 1, pp. 139-148, 2월. 2008
    10.13089/JKIISC.2008.18.1.139

    검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식
    하재철, 박제훈, 하정훈, 김환구, 문상재, Vol. 18, No. 1, pp. 77-88, 2월. 2008
    10.13089/JKIISC.2008.18.1.77

    두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
    심경아, 이향숙, 이주희, Vol. 18, No. 1, pp. 3-10, 2월. 2008
    10.13089/JKIISC.2008.18.1.3

    웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석
    최태형, 김정준, 도경구, Vol. 17, No. 6, pp. 149-153, 12월. 2007
    10.13089/JKIISC.2007.17.6.149

    API call의 단계별 복합분석을 통한 악성코드 탐지
    강태우, 조재익, 정만현, 문종섭, Vol. 17, No. 6, pp. 89-98, 12월. 2007
    10.13089/JKIISC.2007.17.6.89

    랜덤 워크 기반의 P2P 익명 프로토콜
    조준하, 이현숙, 박현아, 이동훈, Vol. 17, No. 6, pp. 65-76, 12월. 2007
    10.13089/JKIISC.2007.17.6.65

    모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘
    송동호, 임선희, 임종인, 이옥연, Vol. 17, No. 6, pp. 57-64, 12월. 2007
    10.13089/JKIISC.2007.17.6.57