Digital Library


Search: "[ keyword: RF ]" (93)
    STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델
    신수연, 권태경, Vol. 22, No. 6, pp. 1243-1252, 12월. 2012
    10.13089/JKIISC.2012.22.6.1243

    정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
    장상수, 이상준, 노봉남, Vol. 22, No. 5, pp. 1123-1132, 10월. 2012
    10.13089/JKIISC.2012.22.5.1123

    바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘
    김주혁, 이요람, 오수현, Vol. 22, No. 5, pp. 1069-1078, 10월. 2012
    10.13089/JKIISC.2012.22.5.1069

    ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜
    오수민, 최수경, 권예진, 박창섭, Vol. 22, No. 4, pp. 745-760, 8월. 2012
    10.13089/JKIISC.2012.22.4.745

    서버가 없는 환경에서 안전한 RFID 다중 태그 검색 프로토콜
    이재동, Vol. 22, No. 3, pp. 405-416, 6월. 2012
    10.13089/JKIISC.2012.22.3.405

    3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
    강성용, 한찬규, 최형기, Vol. 22, No. 2, pp. 213-224, 4월. 2012
    10.13089/JKIISC.2012.22.2.213

    한국어 획 기반 그래피컬 패스워드 기법에 관한 연구
    고태형, 손태식, 홍만표, Vol. 22, No. 2, pp. 189-200, 4월. 2012
    10.13089/JKIISC.2012.22.2.189

    JK-RFID 인증 프로토콜에 대한 개선된 전방향 안전성
    전동호, 최성운, 김순자, Vol. 21, No. 5, pp. 161-168, 10월. 2011
    10.13089/JKIISC.2011.21.5.161

    S3PAS의 교차 공격에 대한 위협성 분석
    신동오, 강전일, 양대헌, 이경희, Vol. 21, No. 1, pp. 77-84, 2월. 2011
    10.13089/JKIISC.2011.21.1.77

    모바일 리더의 태그 리스트 재사용을 방지하는 저비용 RFID 태그 검색 프로토콜
    여돈구, 이상래, 최현우, 장재훈, 염흥열, Vol. 21, No. 1, pp. 143-152, 2월. 2011
    10.13089/JKIISC.2011.21.1.143