Digital Library


Search: "[ keyword: System ]" (239)
    위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜
    강전일, 양대헌, Vol. 15, No. 4, pp. 71-82, 8월. 2005
    10.13089/JKIISC.2005.15.4.71

    반자동화 평가워크플로우 관리 시스템 설계 및 구현
    강연희, 김정대, 이강수, Vol. 15, No. 4, pp. 39-50, 8월. 2005
    10.13089/JKIISC.2005.15.4.39

    다중 독립 PKG환경에서 인증된 신원기반 키 동의 프로토콜
    이훈정, 김현숙, 김상진, 오희국, Vol. 15, No. 4, pp. 11-28, 8월. 2005
    10.13089/JKIISC.2005.15.4.11

    자체인증 공개키를 사용하는 threshold 대리서명 기법의 안전성 분석
    박제홍, 강보경, 한상근, Vol. 15, No. 3, pp. 109-114, 6월. 2005
    10.13089/JKIISC.2005.15.3.109

    순환 법 격자에 대한 추정 후 축소 기법
    한대완, 홍진, 염용진, Vol. 15, No. 2, pp. 95-104, 4월. 2005
    10.13089/JKIISC.2005.15.2.95

    RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석
    박제홍, 강보경, 한재우, Vol. 15, No. 2, pp. 65-72, 4월. 2005
    10.13089/JKIISC.2005.15.2.65

    유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜
    김현주, 남정현, 김승주, 원동호, Vol. 15, No. 1, pp. 41-56, 2월. 2005
    10.13089/JKIISC.2005.15.1.41

    부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘
    김태현, 장상운, 김웅희, 박영호, Vol. 14, No. 6, pp. 125-134, 12월. 2004
    10.13089/JKIISC.2004.14.6.125

    암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법
    손형서, 김현성, 부기동, Vol. 14, No. 6, pp. 3-14, 12월. 2004
    10.13089/JKIISC.2004.14.6.3

    인증서 기반이 아닌 효율적인 공개키 암호화 기법
    이영란, 이향숙, Vol. 14, No. 5, pp. 165-176, 10월. 2004
    10.13089/JKIISC.2004.14.5.165