Digital Library


Search: "[ keyword: IV ]" (336)
    선형계를 위한 실용적인 프라이버시 보존형 다자간 계산 프로토콜
    이옥연, 홍도원, 강주성, Vol. 16, No. 2, pp. 13-24, 4월. 2006
    10.13089/JKIISC.2006.16.2.13

    유비쿼터스 컴퓨팅 환경에서의 익명성을 보장하는 사용자 인증 및 키 동의 프로토콜 설계
    강명희, 유황빈, Vol. 16, No. 2, pp. 3-12, 4월. 2006
    10.13089/JKIISC.2006.16.2.3

    역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어
    배경만, 김종훈, 반용호, Vol. 15, No. 6, pp. 93-104, 12월. 2005
    10.13089/JKIISC.2005.15.6.93

    효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템
    윤택영, 박영효, 임종인, Vol. 15, No. 6, pp. 81-92, 12월. 2005
    10.13089/JKIISC.2005.15.6.81

    고기능 RFID 태그를 위한 동적 ID 할당 프로토콜
    박진성, 최명렬, Vol. 15, No. 6, pp. 49-58, 12월. 2005
    10.13089/JKIISC.2005.15.6.49

    MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
    최종천, 장혜영, 조성제, Vol. 15, No. 6, pp. 37-48, 12월. 2005
    10.13089/JKIISC.2005.15.6.37
    주제어: e-메일 웜-바이러스, 사용자 행위, 다형성, 변형 모듈, 복원 모듈, e-mail worm-virus, user activity, polymorphism, transformation module, restoration module

    ActiveX Control 취약점 검사 및 검증 기법 연구
    손기욱, 김수용, Vol. 15, No. 6, pp. 3-12, 12월. 2005
    10.13089/JKIISC.2005.15.6.3

    저가형 RFID 시스템을 위한 효율적인 인증 프로토콜
    최은영, 최동희, 임종인, 이동훈, Vol. 15, No. 5, pp. 59-72, 10월. 2005
    10.13089/JKIISC.2005.15.5.59

    RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법
    박주성, 강전일, 양대헌, Vol. 15, No. 5, pp. 25-34, 10월. 2005
    10.13089/JKIISC.2005.15.5.25

    D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법
    이영교, 남정현, 김지연, 김승주, 원동호, Vol. 15, No. 4, pp. 83-92, 8월. 2005
    10.13089/JKIISC.2005.15.4.83