Digital Library


Search: "[ keyword: IT ]" (1128)
    전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜
    이영경, 엄지은, 서승현, 이동훈, Vol. 25, No. 3, pp. 531-546, 6월. 2015
    10.13089/JKIISC.2015.25.3.531

    OP-Amp를 적용한 향상된 부채널 전력분석 방법
    김진배, 지재덕, 조종원, 김민구, 한동국, Vol. 25, No. 3, pp. 509-518, 6월. 2015
    10.13089/JKIISC.2015.25.3.509

    난수생성기를 이용한 멀티채널 보안카드 설계
    서화정, 석선희, 김경훈, 김호원, Vol. 25, No. 3, pp. 501-508, 6월. 2015
    10.13089/JKIISC.2015.25.3.501

    관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법
    박준범, 진승헌, 최대선, Vol. 25, No. 3, pp. 493-500, 6월. 2015
    10.13089/JKIISC.2015.25.3.493

    사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계
    김득훈, 곽진, Vol. 25, No. 2, pp. 467-478, 4월. 2015
    10.13089/JKIISC.2015.25.2.467

    IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현
    이범기, 김미선, 서재현, Vol. 25, No. 2, pp. 439-448, 4월. 2015
    10.13089/JKIISC.2015.25.2.439

    고정IP 기반의 IPv6를 이용한 사물인터넷 제품 추적 및 재고관리 시스템 제언
    이정민, 안종창, 이욱, Vol. 25, No. 2, pp. 423-438, 4월. 2015
    10.13089/JKIISC.2015.25.2.423

    IoT 관점에서의 차량 위협 탐지 방안
    곽병일, 한미란, 강아름, 김휘강, Vol. 25, No. 2, pp. 411-422, 4월. 2015
    10.13089/JKIISC.2015.25.2.411

    개인 정보 노출에 대한 정량적 위험도 분석 방안
    김평, 이윤호, 티무르 쿠다이베르게노프, Vol. 25, No. 2, pp. 395-410, 4월. 2015
    10.13089/JKIISC.2015.25.2.395

    개인정보보호 강화를 위한 위탁 업무 보안관리 프레임웍 제안
    고영대, 이상진, Vol. 25, No. 2, pp. 383-394, 4월. 2015
    10.13089/JKIISC.2015.25.2.383