Digital Library


Search: "[ keyword: EM ]" (592)
    저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜
    박정수, 최은영, 이수미, 이동훈, Vol. 16, No. 4, pp. 3-12, 8월. 2006
    10.13089/JKIISC.2006.16.4.3

    Redirect 공격과 DoS 공격에 안전한 MIPv6 바인딩 업데이트 프로토콜
    강현선, 박창섭, Vol. 15, No. 5, pp. 115-124, 10월. 2005
    10.13089/JKIISC.2005.15.5.115

    위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜
    강전일, 양대헌, Vol. 15, No. 4, pp. 71-82, 8월. 2005
    10.13089/JKIISC.2005.15.4.71

    반자동화 평가워크플로우 관리 시스템 설계 및 구현
    강연희, 김정대, 이강수, Vol. 15, No. 4, pp. 39-50, 8월. 2005
    10.13089/JKIISC.2005.15.4.39

    다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜
    이훈정, 김현숙, 김상진, 오희국, Vol. 15, No. 4, pp. 11-28, 8월. 2005
    10.13089/JKIISC.2005.15.4.11

    자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석
    박제홍, 강보경, 한상근, Vol. 15, No. 3, pp. 109-114, 6월. 2005
    10.13089/JKIISC.2005.15.3.109

    효율성을 개선한 신원기반의 3자간 복수 키 합의 프로토콜
    박영호, 이경현, Vol. 15, No. 3, pp. 77-90, 6월. 2005
    10.13089/JKIISC.2005.15.3.77

    네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
    김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
    10.13089/JKIISC.2005.15.3.31

    이미지 인증을 위한 DWT 계수기반 다중 워터마킹
    이혜란, 이경현, Vol. 15, No. 2, pp. 113-122, 4월. 2005
    10.13089/JKIISC.2005.15.2.113

    순환 법 격자에 대한 추정 후 축소 기법
    한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
    10.13089/JKIISC.2005.15.2.95