Digital Library


Search: "[ keyword: STR ]" (183)
    산업용 디지털 이미지 보안을 위한 이미지 암호화 기법 구현 및 검증
    홍영식, 정장영, Vol. 21, No. 6, pp. 13-20, 12월. 2011
    10.13089/JKIISC.2011.21.6.13

    OTP에 기반한 비연결성을 보장하는 온라인 본인확인에 대한 연구
    김정동, 조관태, 이동훈, Vol. 21, No. 5, pp. 129-140, 10월. 2011
    10.13089/JKIISC.2011.21.5.129

    소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격
    박영구, 배기석, 문상재, 이훈재, 하재철, 안만기, Vol. 21, No. 5, pp. 35-46, 10월. 2011
    10.13089/JKIISC.2011.21.5.35

    통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구
    서우석, 전문석, Vol. 21, No. 4, pp. 39-46, 8월. 2011
    10.13089/JKIISC.2011.21.4.39

    SQLite 데이터베이스의 비 할당 영역에 잔존하는 삭제된 레코드 복구 기법
    전상준, 변근덕, 방제완, 이근기, 이상진, Vol. 21, No. 3, pp. 143-154, 6월. 2011
    10.13089/JKIISC.2011.21.3.143

    악성코드 은닉사이트의 분산적, 동적 탐지를 통한 감염피해 최소화 방안 연구
    신화수, 문종섭, Vol. 21, No. 3, pp. 89-100, 6월. 2011
    10.13089/JKIISC.2011.21.3.89

    스트림 암호 Rabbit에 대한 전력분석 공격
    배기석, 안만기, 박제훈, 이훈재, 문상재, Vol. 21, No. 3, pp. 27-36, 6월. 2011
    10.13089/JKIISC.2011.21.3.27

    스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜
    전재우, 임선희, 이옥연, Vol. 20, No. 5, pp. 111-124, 10월. 2010
    10.13089/JKIISC.2010.20.5.111

    삼항 기약다항식 기반의 저면적 Shifted Polynomial Basis 비트-병렬 곱셈기
    장남수, 김창한, Vol. 20, No. 5, pp. 11-22, 10월. 2010
    10.13089/JKIISC.2010.20.5.11

    엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구
    김태훈, 서기택, 이영훈, 임종인, 문종섭, Vol. 20, No. 4, pp. 63-74, 8월. 2010
    10.13089/JKIISC.2010.20.4.63