Digital Library


Search: "[ keyword: Security ]" (547)
    Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델
    박준식, 조재익, 문종섭, Vol. 20, No. 1, pp. 123-128, 2월. 2010
    10.13089/JKIISC.2010.20.1.123

    정보보호 전문인력의 직무전환 의도와 전환사유
    유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
    10.13089/JKIISC.2010.20.1.95

    개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜
    양연형, 김선영, 이필중, Vol. 20, No. 1, pp. 85-94, 2월. 2010
    10.13089/JKIISC.2010.20.1.85

    안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜
    은선기, 전서관, 안재영, 오수현, Vol. 20, No. 1, pp. 73-84, 2월. 2010
    10.13089/JKIISC.2010.20.1.73

    온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜
    원태연, 유영준, 천지영, 변진욱, 이동훈, Vol. 20, No. 1, pp. 63-72, 2월. 2010
    10.13089/JKIISC.2010.20.1.63

    Chang-Lee-Chiu 익명 인증 기법의 취약성 분석
    윤택영, 박영호, Vol. 19, No. 6, pp. 191-194, 12월. 2009
    10.13089/JKIISC.2009.19.6.191

    안전한 다운로드 가능 제한 수신 시스템 제안 및 구현
    강성구, 박종열, 백의현, 박춘식, 류재철, Vol. 19, No. 6, pp. 161-174, 12월. 2009
    10.13089/JKIISC.2009.19.6.161

    정보보호를 위한 인적자산 관리지표 실증 연구
    차인환, 김정덕, Vol. 19, No. 6, pp. 153-160, 12월. 2009
    10.13089/JKIISC.2009.19.6.153

    SCADA 시스템의 안전성 확보방안에 관한 연구
    김영진, 이정현, 임종인, Vol. 19, No. 6, pp. 145-152, 12월. 2009
    10.13089/JKIISC.2009.19.6.145

    웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드
    여성구, 심미나, 이상진, Vol. 19, No. 6, pp. 135-144, 12월. 2009
    10.13089/JKIISC.2009.19.6.135