Digital Library


Search: "[ keyword: LIN ]" (174)
    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석
    고광선, 장인숙, 강용혁, 이진석, 엄영익, Vol. 15, No. 3, pp. 91-102, 6월. 2005
    10.13089/JKIISC.2005.15.3.91

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
    차병래, Vol. 14, No. 5, pp. 69-78, 10월. 2004
    10.13089/JKIISC.2004.14.5.69

    전력 분석 공격과 ID기반 암호 시스템의 안전성
    양연형, 박동진, 이필중, Vol. 14, No. 4, pp. 135-140, 8월. 2004
    10.13089/JKIISC.2004.14.4.135

    nan
    , , , Vol. 14, No. 4, pp. 75-90, 8월. 2004
    10.13089/JKIISC.2004.14.4.75

    통계분석에 강인한 심층 암호
    유정재, 오승철, 이광수, 이상진, 박일환, Vol. 14, No. 1, pp. 15-24, 2월. 2004
    10.13089/JKIISC.2004.14.1.15

    그룹서명을 이용하여 익명성이 보장되는 디지털 권한 전달 시스템
    주학수, 김대엽, 이동훈, Vol. 14, No. 1, pp. 3-14, 2월. 2004
    10.13089/JKIISC.2004.14.1.3

    효율적인 ID 기반 부분은닉서명에 관한 연구
    김현주, 오수현, 원동호, Vol. 13, No. 6, pp. 149-162, 12월. 2003
    10.13089/JKIISC.2003.13.6.149

    효율적인 Self-Healing키 분배 기법
    홍도원, 강주성, 신상욱, Vol. 13, No. 6, pp. 141-148, 12월. 2003
    10.13089/JKIISC.2003.13.6.141