Digital Library


Search: "[ keyword: IV ]" (355)
    사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델
    나석현, 박석, Vol. 16, No. 3, pp. 39-52, 6월. 2006
    10.13089/JKIISC.2006.16.3.39

    저가형 RFID 시스템을 위한 효율적인 인증 프로토콜
    최은영, 최동희, 임종인, 이동훈, Vol. 15, No. 5, pp. 59-72, 10월. 2005
    10.13089/JKIISC.2005.15.5.59

    D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법
    이영교, 남정현, 김지연, 김승주, 원동호, Vol. 15, No. 4, pp. 83-92, 8월. 2005
    10.13089/JKIISC.2005.15.4.83

    위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜
    강전일, 양대헌, Vol. 15, No. 4, pp. 71-82, 8월. 2005
    10.13089/JKIISC.2005.15.4.71

    저장매체와 프린터를 통한 파일유출 모니터링시스템
    최주호, 류성열, Vol. 15, No. 4, pp. 51-60, 8월. 2005
    10.13089/JKIISC.2005.15.4.51

    90/150 셀룰라 오토마타에 의해 생성되는 PN 수열들 사이의 상대적 위상이동차에 대한 알고리즘
    조성진, 최언숙, 김한두, Vol. 15, No. 4, pp. 3-10, 8월. 2005
    10.13089/JKIISC.2005.15.4.3

    네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)
    김은미, 윤효진, 천정희, Vol. 15, No. 3, pp. 31-42, 6월. 2005
    10.13089/JKIISC.2005.15.3.31

    무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법
    최재우, 양대헌, 강전일, Vol. 15, No. 2, pp. 81-94, 4월. 2005
    10.13089/JKIISC.2005.15.2.81

    그룹 환경을 위한 안전한 인덱스 검색 스킴
    박현아, 변진욱, 이현숙, 이동훈, Vol. 15, No. 1, pp. 87-98, 2월. 2005
    10.13089/JKIISC.2005.15.1.87

    신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
    김혜리, 홍승필, 이철수, Vol. 18, No. 6, pp. 151-162, 10월. 2008
    10.13089/JKIISC.2008.18.6.151