Digital Library


Search: "[ keyword: EM ]" (592)
    호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안
    최윤호, 박종호, 김상곤, 강유, 최진기, 문호건, 이명수, 서승우, Vol. 16, No. 4, pp. 69-82, 8월. 2006
    10.13089/JKIISC.2006.16.4.69

    새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조
    임대성, 장남수, 지성연, 김성경, 이상진, 구본석, Vol. 16, No. 4, pp. 33-42, 8월. 2006
    10.13089/JKIISC.2006.16.4.33

    센서네트워크 통신에서 대칭키 방식과 LEAP을 적용한 안전한 동적 클러스터링 알고리즘 설계
    장근원, 신동규, 전문석, Vol. 16, No. 3, pp. 29-38, 6월. 2006
    10.13089/JKIISC.2006.16.3.29

    소모형 센서 네트워크 환경에 적합한 키 관리 스킴
    김용호, 이화성, 이동훈, Vol. 16, No. 2, pp. 71-80, 4월. 2006
    10.13089/JKIISC.2006.16.2.71

    유연한 접근통제를 제공하는 보안 운영체제를 위한 접근통제 보안구조
    김정, 김민수, 노봉남, Vol. 16, No. 2, pp. 55-70, 4월. 2006
    10.13089/JKIISC.2006.16.2.55

    선형계를 위한 실용적인 프라이버시 보존형 다자간 계산 프로토콜
    이옥연, 홍도원, 강주성, Vol. 16, No. 2, pp. 13-24, 4월. 2006
    10.13089/JKIISC.2006.16.2.13

    유비쿼터스 컴퓨팅 환경에서의 익명성을 보장하는 사용자 인증 및 키 동의 프로토콜 설계
    강명희, 유황빈, Vol. 16, No. 2, pp. 3-12, 4월. 2006
    10.13089/JKIISC.2006.16.2.3

    이동 멀티캐스트에서 기밀성을 제공하기 위한 키관리 방법
    노종혁, 진승헌, 이균하, Vol. 16, No. 1, pp. 97-104, 2월. 2006
    10.13089/JKIISC.2006.16.1.97

    윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰
    이석희, 김현상, 임종인, 이상진, Vol. 16, No. 1, pp. 87-96, 2월. 2006
    10.13089/JKIISC.2006.16.1.87

    단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석
    고광선, 강용혁, 엄영익, Vol. 16, No. 1, pp. 55-64, 2월. 2006
    10.13089/JKIISC.2006.16.1.55