Digital Library


Search: "[ keyword: CA ]" (765)
    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    보안 프로토콜의 안전성 분석을 위한 정형적 방법론
    김일곤, 전철욱, 김현석, 최진영, 강인혜, Vol. 15, No. 1, pp. 17-28, 2월. 2005
    10.13089/JKIISC.2005.15.1.17

    k-역행렬을 이용한 메시지 인증 기법
    이희정, 김태권, Vol. 14, No. 6, pp. 105-110, 12월. 2004
    10.13089/JKIISC.2004.14.6.105

    침입방지시스템과 역할기반 보안정책을 이용한 정부기관 정보보호 시스템 설계
    안정철, Vol. 14, No. 6, pp. 91-104, 12월. 2004
    10.13089/JKIISC.2004.14.6.91

    실시간 지문식별을 위한 하드웨어 구현
    김기철, 김민, 정용화, 반성범, Vol. 14, No. 6, pp. 79-90, 12월. 2004
    10.13089/JKIISC.2004.14.6.79

    상태기반 RFID 인증 프로토콜
    유성호, 김기현, 황용호, 이필중, Vol. 14, No. 6, pp. 57-68, 12월. 2004
    10.13089/JKIISC.2004.14.6.57

    정형명세 기법을 이용한 보안 프로토콜 코드 생성 도구의 보안 소프트웨어 개발 분석
    장승주, 류대현, 이철수, 박일환, Vol. 14, No. 6, pp. 47-56, 12월. 2004
    10.13089/JKIISC.2004.14.6.47

    PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현
    유두규, 문봉근, 전문석, Vol. 14, No. 6, pp. 31-46, 12월. 2004
    10.13089/JKIISC.2004.14.6.31

    최대길이를 갖는 셀룰라 오토마타의 생성
    최언숙, 조성진, Vol. 14, No. 6, pp. 25-30, 12월. 2004
    10.13089/JKIISC.2004.14.6.25

    AC기반의 인증서 검증 모델
    박종화, 김지홍, 이철수, 김동규, Vol. 14, No. 6, pp. 15-24, 12월. 2004
    10.13089/JKIISC.2004.14.6.15