Digital Library


Search: "[ keyword: EM ]" (551)
    컨택센터의 고객 개인정보 보호 모델
    권영관, 염흥열, Vol. 19, No. 2, pp. 117-126, 4월. 2009
    10.13089/JKIISC.2009.19.2.117

    커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    정만현, 조재익, 채수영, 문종섭, Vol. 19, No. 1, pp. 71-80, 2월. 2009
    10.13089/JKIISC.2009.19.1.71

    수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계
    원태연, 천지영, 박춘식, 이동훈, Vol. 18, No. 6, pp. 63-74, 10월. 2008
    10.13089/JKIISC.2008.18.6.63

    64-비트 프로세서에서 AES 고속 구현
    정창호, 박일환, Vol. 18, No. 6, pp. 51-62, 10월. 2008
    10.13089/JKIISC.2008.18.6.51

    e-Science 그리드를 위한 가볍고, 적응성있고, 신뢰성있는 처리 무결성 감사
    정임영, 정은진, Vol. 18, No. 5, pp. 181-188, 10월. 2008
    10.13089/JKIISC.2008.18.5.181

    E-Discovery를 위한 디지털 증거 전송시스템에 대한 연구
    이창훈, 백승조, 김태완, 임종인, Vol. 18, No. 5, pp. 171-180, 10월. 2008
    10.13089/JKIISC.2008.18.5.171

    데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜
    권혜진, 이재욱, 전동호, 김순자, Vol. 18, No. 5, pp. 125-134, 10월. 2008
    10.13089/JKIISC.2008.18.5.125

    신뢰도가 낮은 네트워크 환경을 위한 트리 구조 기반의 권한 관리 기법
    양수미, Vol. 18, No. 5, pp. 83-92, 10월. 2008
    10.13089/JKIISC.2008.18.5.83

    유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구
    엄정호, 박선호, 정태명, Vol. 18, No. 5, pp. 71-82, 10월. 2008
    10.13089/JKIISC.2008.18.5.71

    홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜
    이원진, 전일수, Vol. 18, No. 5, pp. 49-58, 10월. 2008
    10.13089/JKIISC.2008.18.5.49