Digital Library


Search: "[ keyword: TA ]" (798)
    모바일 환경에서 엿보기 공격에 강한 패스워드 입력방법
    김창순, 윤선범, 이문규, Vol. 20, No. 3, pp. 93-104, 6월. 2010
    10.13089/JKIISC.2010.20.3.93

    파일 조작에 따른 파일 시간 변화 분석
    방제완, 유병영, 이상진, Vol. 20, No. 3, pp. 79-92, 6월. 2010
    10.13089/JKIISC.2010.20.3.79

    Clone 공격에 강한 IPTV-RFID 융합 기술
    정윤수, 김용태, 박길철, 이상호, Vol. 20, No. 2, pp. 145-156, 4월. 2010
    10.13089/JKIISC.2010.20.2.145

    이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법
    길광은, 오두환, 백이루, 하재철, Vol. 20, No. 2, pp. 33-42, 4월. 2010
    10.13089/JKIISC.2010.20.2.33

    ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
    홍득조, 구본욱, 김우환, 권대성, Vol. 20, No. 2, pp. 3-14, 4월. 2010
    10.13089/JKIISC.2010.20.2.3

    SVDD 기반 중요문서 변조 유출 탐지 알고리즘
    길지호, 남기효, 강형석, 김성인, Vol. 20, No. 1, pp. 105-112, 2월. 2010
    10.13089/JKIISC.2010.20.1.105

    개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜
    양연형, 김선영, 이필중, Vol. 20, No. 1, pp. 85-94, 2월. 2010
    10.13089/JKIISC.2010.20.1.85

    안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜
    은선기, 전서관, 안재영, 오수현, Vol. 20, No. 1, pp. 73-84, 2월. 2010
    10.13089/JKIISC.2010.20.1.73

    ${\eta}_T$ Pairing 알고리즘의 효율적인 하드웨어 구현
    이동건, 이철희, 최두호, 김철수, 최은영, 김호원, Vol. 20, No. 1, pp. 3-16, 2월. 2010
    10.13089/JKIISC.2010.20.1.3

    연산자 조작 공격과 피연산자 조작 공격에 대한 기존 CRT-RSA Scheme의 안전성 분석
    허순행, 이형섭, 이현승, 최동현, 원동호, 김승주, Vol. 19, No. 6, pp. 185-190, 12월. 2009
    10.13089/JKIISC.2009.19.6.185