Digital Library


Search: "[ keyword: CL ]" (244)
    30 라운드 SHACAL-2의 불능 차분 공격
    홍석희, 김종성, 김구일, 이창훈, 성재철, 이상진, Vol. 14, No. 3, pp. 107-117, 6월. 2004
    10.13089/JKIISC.2004.14.3.107

    정수의 분해를 이용한 ElGamal형 서명기법의 안전성 분석
    이익권, 김동렬, Vol. 14, No. 2, pp. 15-22, 4월. 2004
    10.13089/JKIISC.2004.14.2.15

    Goldreich-Goldwasser-Halevi 전자서명의 선택 평문 공격
    , Vol. 14, No. 1, pp. 47-58, 2월. 2004
    10.13089/JKIISC.2004.14.1.47

    리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현
    조은경, 고광선, 이태근, 강용혁, 엄영익, Vol. 13, No. 6, pp. 129-140, 12월. 2003
    10.13089/JKIISC.2003.13.6.129

    과탐지를 제어하는 이상행위 탐지 방법
    조혁현, 정희택, 김민수, 노봉남, Vol. 13, No. 4, pp. 151-160, 8월. 2003
    10.13089/JKIISC.2003.13.4.151
    주제어: 침입 탐지 시스템, 과탐지, 프로파일링, 연관규칙 탐사, 군집화, Intrusion Detection System, False-positive, Profiling, association rule mining, clustering

    차균형성질을 갖는 d-동차함수로부터 생성된 새로운 순회상대차집합
    김상효, 노종선, Vol. 12, No. 2, pp. 11-20, 4월. 2002
    10.13089/JKIISC.2002.12.2.11

    d-동차함수로부터 생성된 Singer 파라미터를 갖는 새로운 순회차집합
    노종선, Vol. 12, No. 1, pp. 21-32, 2월. 2002
    10.13089/JKIISC.2002.12.1.21

    확장 유클리드 알고리즘을 이용한 파이프라인 구조의 타원곡선 암호용 스칼라 곱셈기 구현
    김종만, 김영필, 정용진, Vol. 11, No. 5, pp. 17-30, 10월. 2001
    10.13089/JKIISC.2001.11.5.17

    사용자 명령어 분석을 통한 비정상 행위 판정에 관한 연구
    윤정혁, 오상현, 이원석, Vol. 10, No. 4, pp. 59-72, 8월. 2000
    10.13089/JKIISC.2000.10.4.59

    해쉬 알고리듬 개발 및 디지털 이동통신을 위한 인증 시스템에의 응용
    이국희, 이상곤, 정원영, 김태근, 문상재, Vol. 8, No. 4, pp. 111-126, 8월. 1998
    10.13089/JKIISC.1998.8.4.111
    주제어: 인증 알고리듬, 해쉬함수, 통계적 분석, Oracle hash