Digital Library


Search: "[ keyword: STR ]" (183)
    벡터 분해 문제의 어려움에 대한 분석
    권세란, 이향숙, Vol. 17, No. 3, pp. 27-34, 6월. 2007
    10.13089/JKIISC.2007.17.3.27

    스트림 암호 MICKEY의 TMD-Tradeoff와 내부 상태 엔트로피의 손실에 관한 분석
    김우환, 홍진, Vol. 17, No. 2, pp. 73-82, 4월. 2007
    10.13089/JKIISC.2007.17.2.73

    방송 콘텐츠를 위한 안전한 유통 시스템 설계 및 구현
    이진흥, 이혜주, 신상욱, Vol. 17, No. 2, pp. 19-28, 4월. 2007
    10.13089/JKIISC.2007.17.2.19

    새로운 블록 암호 구조에 대한 차분/선형 공격의 안전성 증명
    김종성, 정기태, 이상진, 홍석희, Vol. 17, No. 1, pp. 121-126, 2월. 2007
    10.13089/JKIISC.2007.17.1.121

    사용자 프라이버시를 위한 안전한 GSM 사용자인증 프로토콜
    박미옥, 김창민, Vol. 16, No. 6, pp. 157-162, 12월. 2006
    10.13089/JKIISC.2006.16.6.157

    삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구
    류동주, 이석봉, 김민수, Vol. 16, No. 6, pp. 81-94, 12월. 2006
    10.13089/JKIISC.2006.16.6.81
    주제어: 컴퓨터 포렌식스, 파일 복구, 해킹, 명령어 시퀀스, Computer Forensics, file recovery, hacking, instruction sequence

    Shrinking 생성기와 Self-Shrinking 생성기에 대한 향상된 고속 상관 공격
    정기태, 성재철, 이상진, 김재헌, 박상우, 홍석희, Vol. 16, No. 2, pp. 25-32, 4월. 2006
    10.13089/JKIISC.2006.16.2.25

    메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
    김재헌, 한재우, 문덕재, Vol. 16, No. 1, pp. 65-70, 2월. 2006
    10.13089/JKIISC.2006.16.1.65

    스트림 암호 Edon80의 주기 특성
    홍진, 박상우, Vol. 15, No. 6, pp. 111-118, 12월. 2005
    10.13089/JKIISC.2005.15.6.111

    AAA 오버헤드를 최소화한 효율적인 MIPv4 등록 프로토롤
    강현선, 박창섭, Vol. 15, No. 3, pp. 43-52, 6월. 2005
    10.13089/JKIISC.2005.15.3.43