Digital Library


Search: "[ keyword: LIN ]" (194)
    리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론
    고광선, 강용혁, 엄영익, 김재광, Vol. 15, No. 6, pp. 13-26, 12월. 2005
    10.13089/JKIISC.2005.15.6.13

    패스워드 인증된 Joux의 키 교환 프로토콜
    이상곤, 박영호, 문상재, Vol. 15, No. 5, pp. 73-92, 10월. 2005
    10.13089/JKIISC.2005.15.5.73

    다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜
    이훈정, 김현숙, 김상진, 오희국, Vol. 15, No. 4, pp. 11-28, 8월. 2005
    10.13089/JKIISC.2005.15.4.11

    축소 라운드 SHACAL-2의 연관키 공격
    김종성, 김구일, 이상진, 임종인, Vol. 15, No. 3, pp. 115-126, 6월. 2005
    10.13089/JKIISC.2005.15.3.115

    소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석
    고광선, 장인숙, 강용혁, 이진석, 엄영익, Vol. 15, No. 3, pp. 91-102, 6월. 2005
    10.13089/JKIISC.2005.15.3.91

    축소 라운드 SHACAL-2의 차분-선형 유형 공격
    김구일, 김종성, 홍석희, 이상진, 임종인, Vol. 15, No. 1, pp. 57-66, 2월. 2005
    10.13089/JKIISC.2005.15.1.57

    행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
    차병래, Vol. 14, No. 5, pp. 69-78, 10월. 2004
    10.13089/JKIISC.2004.14.5.69

    전력 분석 공격과 ID기반 암호 시스템의 안전성
    양연형, 박동진, 이필중, Vol. 14, No. 4, pp. 135-140, 8월. 2004
    10.13089/JKIISC.2004.14.4.135

    nan
    , , , Vol. 14, No. 4, pp. 75-90, 8월. 2004
    10.13089/JKIISC.2004.14.4.75

    통계분석에 강인한 심층 암호
    유정재, 오승철, 이광수, 이상진, 박일환, Vol. 14, No. 1, pp. 15-24, 2월. 2004
    10.13089/JKIISC.2004.14.1.15