Digital Library


Search: "[ keyword: LIN ]" (194)
    Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
    김정윤, 최형기, Vol. 20, No. 5, pp. 81-88, 10월. 2010
    10.13089/JKIISC.2010.20.5.81

    ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
    박승환, 김기탁, 구우권, 이동훈, Vol. 20, No. 5, pp. 23-36, 10월. 2010
    10.13089/JKIISC.2010.20.5.23

    최근 제안된 두 그룹서명기법의 암호분석
    하등과, 김기태, 양대헌, 이경희, Vol. 20, No. 5, pp. 3-10, 10월. 2010
    10.13089/JKIISC.2010.20.5.3

    지문 영상 품질을 고려한 WSQ 최대 압축
    홍승우, 이성주, 정용화, 최우용, 문대성, 문기영, 김장롱, 김학일, Vol. 20, No. 3, pp. 23-30, 6월. 2010
    10.13089/JKIISC.2010.20.3.23

    실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구
    강전일, 양대헌, 이석준, 이경희, Vol. 19, No. 5, pp. 3-16, 10월. 2009
    10.13089/JKIISC.2009.19.5.3

    VoIP 스팸 탐지 기술의 성능 평가를 위한 모델링 및 시물레이션
    김지연, 김형종, 김명주, 정종일, Vol. 19, No. 3, pp. 95-106, 6월. 2009
    10.13089/JKIISC.2009.19.3.95

    회전대칭 이차 불함수의 해밍무게 및 비선형성
    김현진, 정창호, 박일환, Vol. 19, No. 2, pp. 23-30, 4월. 2009
    10.13089/JKIISC.2009.19.2.23

    Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격
    양대헌, 이경희, Vol. 18, No. 5, pp. 195-199, 10월. 2008
    10.13089/JKIISC.2008.18.5.195

    프레임 분할과 3D 웨이블릿 변환을 이용한 비디오 워터마킹
    김광일, 최기철, 김종원, 최종욱, Vol. 18, No. 3, pp. 155-162, 6월. 2008
    10.13089/JKIISC.2008.18.3.155

    신호 압신법을 이용한 차분전력분석 공격성능 향상
    류정춘, 한동국, 김성경, 김희석, 김태현, 이상진, Vol. 18, No. 2, pp. 39-48, 4월. 2008
    10.13089/JKIISC.2008.18.2.39