Digital Library


Search: "[ keyword: EM ]" (551)
    효율적인 ID 기반 부분은닉서명에 관한 연구
    김현주, 오수현, 원동호, Vol. 13, No. 6, pp. 149-162, 12월. 2003
    10.13089/JKIISC.2003.13.6.149

    리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현
    조은경, 고광선, 이태근, 강용혁, 엄영익, Vol. 13, No. 6, pp. 129-140, 12월. 2003
    10.13089/JKIISC.2003.13.6.129

    삼항 다항식을 이용한 효율적인 비트-병렬 구조의 곱셈기
    정석원, 이선옥, 김창한, Vol. 13, No. 5, pp. 179-187, 10월. 2003
    10.13089/JKIISC.2003.13.5.179

    Gap Diffie-Hellman 군에 기반한 전방향 안전성을 갖는 서명 기법
    강보경, 박제홍, 한상근, Vol. 13, No. 5, pp. 147-158, 10월. 2003
    10.13089/JKIISC.2003.13.5.147

    능동적 공격에 안전한 WTLS Handshake 프로토콜
    한종수, 정영석, 안기범, 곽진, 원동호, Vol. 13, No. 5, pp. 113-128, 10월. 2003
    10.13089/JKIISC.2003.13.5.113

    간단하고 효율적인 상호 인증 키 동의 프로토콜
    이성운, 유기영, Vol. 13, No. 5, pp. 105-112, 10월. 2003
    10.13089/JKIISC.2003.13.5.105

    컨텐츠 스트리밍을 위한 안전한 DRM 시스템 설계 및 구현
    이진흥, 김태정, 박지환, Vol. 13, No. 4, pp. 177-186, 8월. 2003
    10.13089/JKIISC.2003.13.4.177
    주제어: 저작권보호, 스트리밍 서비스, DRM(Digital Rights Management), RTP/RTCP

    패스워드 인증 키교환 프로토콜의 안전성에 관한 고찰
    이희정, Vol. 13, No. 4, pp. 161-168, 8월. 2003
    10.13089/JKIISC.2003.13.4.161

    과탐지를 제어하는 이상행위 탐지 방법
    조혁현, 정희택, 김민수, 노봉남, Vol. 13, No. 4, pp. 151-160, 8월. 2003
    10.13089/JKIISC.2003.13.4.151
    주제어: 침입 탐지 시스템, 과탐지, 프로파일링, 연관규칙 탐사, 군집화, Intrusion Detection System, False-positive, Profiling, association rule mining, clustering

    PP 개발을 위한 보안정책 문장 생성방법
    고정호, 이강수, Vol. 13, No. 4, pp. 13-28, 8월. 2003
    10.13089/JKIISC.2003.13.4.13