Digital Library


Search: "[ keyword: RF ]" (85)
    정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구
    장상수, 신승호, 노봉남, Vol. 20, No. 6, pp. 127-146, 12월. 2010
    10.13089/JKIISC.2010.20.6.127

    UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현
    강유성, 최용제, 최두호, 이상연, 이형섭, Vol. 20, No. 4, pp. 117-134, 8월. 2010
    10.13089/JKIISC.2010.20.4.117

    서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜
    여돈구, 이상래, 장재훈, 염흥열, Vol. 20, No. 4, pp. 89-108, 8월. 2010
    10.13089/JKIISC.2010.20.4.89

    모바일 환경에서 엿보기 공격에 강한 패스워드 입력방법
    김창순, 윤선범, 이문규, Vol. 20, No. 3, pp. 93-104, 6월. 2010
    10.13089/JKIISC.2010.20.3.93

    Clone 공격에 강한 IPTV-RFID 융합 기술
    정윤수, 김용태, 박길철, 이상호, Vol. 20, No. 2, pp. 145-156, 4월. 2010
    10.13089/JKIISC.2010.20.2.145

    온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜
    임지환, 오희국, 김상진, Vol. 20, No. 2, pp. 73-90, 4월. 2010
    10.13089/JKIISC.2010.20.2.73

    개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜
    김영재, 전동호, 권혜진, 김순자, Vol. 20, No. 2, pp. 57-72, 4월. 2010
    10.13089/JKIISC.2010.20.2.57

    개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜
    양연형, 김선영, 이필중, Vol. 20, No. 1, pp. 85-94, 2월. 2010
    10.13089/JKIISC.2010.20.1.85

    온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜
    원태연, 유영준, 천지영, 변진욱, 이동훈, Vol. 20, No. 1, pp. 63-72, 2월. 2010
    10.13089/JKIISC.2010.20.1.63

    경량화된 MAC을 이용한 강력한 Yoking-Proof 프로토콜
    조창현, 이재식, 김재우, 전문석, Vol. 19, No. 6, pp. 83-92, 12월. 2009
    10.13089/JKIISC.2009.19.6.83