Digital Library


Search: "[ keyword: IV ]" (371)
    Blinding ECDSA를 기반으로 한 분할가능 전자화폐 시스템
    전병욱, 권용진, Vol. 9, No. 1, pp. 103-114, 2월. 1999
    10.13089/JKIISC.1999.9.1.103

    유니버설 통계적 검정에서 표본 수열의 길이에 대한 분석
    강주성, Vol. 8, No. 3, pp. 105-114, 6월. 1998
    10.13089/JKIISC.1998.8.3.105

    다중보호대책에 대한 보안성 평가모델
    오경희, Vol. 8, No. 3, pp. 3-16, 6월. 1998
    10.13089/JKIISC.1998.8.3.3

    비밀분산방식의 새로운 구성법
    송유진, Vol. 7, No. 4, pp. 3-10, 8월. 1997
    10.13089/JKIISC.1997.7.4.3
    주제어: 비밀분산방식, 디자인, OA(Orthogonal Array), t-(v.k.1), GD(Group Divisible)

    역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어
    배경만, 김종훈, 반용호, Vol. 15, No. 6, pp. 93-104, 12월. 2005
    10.13089/JKIISC.2005.15.6.93

    효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템
    윤택영, 박영효, 임종인, Vol. 15, No. 6, pp. 81-92, 12월. 2005
    10.13089/JKIISC.2005.15.6.81

    고기능 RFID 태그를 위한 동적 ID 할당 프로토콜
    박진성, 최명렬, Vol. 15, No. 6, pp. 49-58, 12월. 2005
    10.13089/JKIISC.2005.15.6.49

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    ActiveX Control 취약점 검사 및 검증 기법 연구
    손기욱, 김수용, Vol. 15, No. 6, pp. 3-12, 12월. 2005
    10.13089/JKIISC.2005.15.6.3

    저가형 RFID 시스템을 위한 효율적인 인증 프로토콜
    최은영, 최동희, 임종인, 이동훈, Vol. 15, No. 5, pp. 59-72, 10월. 2005
    10.13089/JKIISC.2005.15.5.59