Digital Library


Search: "[ keyword: EM ]" (551)
    위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜
    강전일, 양대헌, Vol. 15, No. 4, pp. 71-82, 8월. 2005
    10.13089/JKIISC.2005.15.4.71

    반자동화 평가워크플로우 관리 시스템 설계 및 구현
    강연희, 김정대, 이강수, Vol. 15, No. 4, pp. 39-50, 8월. 2005
    10.13089/JKIISC.2005.15.4.39

    다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜
    이훈정, 김현숙, 김상진, 오희국, Vol. 15, No. 4, pp. 11-28, 8월. 2005
    10.13089/JKIISC.2005.15.4.11

    자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석
    박제홍, 강보경, 한상근, Vol. 15, No. 3, pp. 109-114, 6월. 2005
    10.13089/JKIISC.2005.15.3.109

    효율성을 개선한 신원기반의 3자간 복수 키 합의 프로토콜
    박영호, 이경현, Vol. 15, No. 3, pp. 77-90, 6월. 2005
    10.13089/JKIISC.2005.15.3.77

    네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
    김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
    10.13089/JKIISC.2005.15.3.31

    이미지 인증을 위한 DWT 계수기반 다중 워터마킹
    이혜란, 이경현, Vol. 15, No. 2, pp. 113-122, 4월. 2005
    10.13089/JKIISC.2005.15.2.113

    순환 법 격자에 대한 추정 후 축소 기법
    한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
    10.13089/JKIISC.2005.15.2.95

    RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석
    박제홍, 강보경, 한재우, Vol. 15, No. 2, pp. 65-72, 4월. 2005
    10.13089/JKIISC.2005.15.2.65

    Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석
    남정현, 이영교, 김승주, 원동호, Vol. 15, No. 1, pp. 67-76, 2월. 2005
    10.13089/JKIISC.2005.15.1.67