Digital Library


Search: "[ keyword: OT ]" (340)
    보안 프로토콜의 안전성 분석을 위한 정형적 방법론
    김일곤, 전철욱, 김현석, 최진영, 강인혜, Vol. 15, No. 1, pp. 17-28, 2월. 2005
    10.13089/JKIISC.2005.15.1.17

    상태기반 RFID 인증 프로토콜
    유성호, 김기현, 황용호, 이필중, Vol. 14, No. 6, pp. 57-68, 12월. 2004
    10.13089/JKIISC.2004.14.6.57

    암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법
    손형서, 김현성, 부기동, Vol. 14, No. 6, pp. 3-14, 12월. 2004
    10.13089/JKIISC.2004.14.6.3

    다중 카오스 사상을 이용한 영상 암호시스템 설계
    이성우, 신재호, Vol. 14, No. 4, pp. 183-194, 8월. 2004
    10.13089/JKIISC.2004.14.4.183

    Observer를 이용한 인증서 검증의 적시성 증대에 관한 연구
    권오인, 김진철, 오영환, Vol. 14, No. 4, pp. 25-38, 8월. 2004
    10.13089/JKIISC.2004.14.4.25

    정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘
    황윤철, 현정식, 이상호, Vol. 13, No. 1, pp. 131-138, 2월. 2003
    10.13089/JKIISC.2003.13.1.131

    DNS 싱크홀에 기반한 새로운 악성봇 치료 기법
    김영백, 염흥열, Vol. 18, No. 6, pp. 107-114, 10월. 2008
    10.13089/JKIISC.2008.18.6.107

    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
    한동국, 최두호, 김호원, 임종인, Vol. 18, No. 6, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.6.3

    데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜
    권혜진, 이재욱, 전동호, 김순자, Vol. 18, No. 5, pp. 125-134, 10월. 2008
    10.13089/JKIISC.2008.18.5.125