Digital Library


Search: "[ keyword: TA ]" (798)
    CLEFIA와 ARIA 블록 암호에 대한 다중불능차분공격
    최준근, 김종성, 성재철, 홍석희, Vol. 19, No. 1, pp. 13-24, 2월. 2009
    10.13089/JKIISC.2009.19.1.13

    안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안
    장의진, 정병옥, 임형민, 신용태, Vol. 18, No. 6, pp. 185-198, 10월. 2008
    10.13089/JKIISC.2008.18.6.185

    RSA-EPAKE의 사전공격에 대한 안전성 분석
    윤택영, 박영호, 류희수, Vol. 18, No. 6, pp. 179-184, 10월. 2008
    10.13089/JKIISC.2008.18.6.179

    서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구
    김동희, 백승조, 심미나, 임종인, Vol. 18, No. 6, pp. 163-178, 10월. 2008
    10.13089/JKIISC.2008.18.6.163

    신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안
    김혜리, 홍승필, 이철수, Vol. 18, No. 6, pp. 151-162, 10월. 2008
    10.13089/JKIISC.2008.18.6.151

    프라이버시를 보호하는 동적 데이터의 재배포 기법
    이주창, 안성준, 원동호, 김응모, Vol. 18, No. 6, pp. 139-150, 10월. 2008
    10.13089/JKIISC.2008.18.6.139

    Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구
    권오철, 배성재, 조재익, 문종섭, Vol. 18, No. 6, pp. 115-128, 10월. 2008
    10.13089/JKIISC.2008.18.6.115

    인증서가 없는 강한 지정된 검증자 서명기법
    구영주, 천지영, 최규영, 이동훈, Vol. 18, No. 6, pp. 27-38, 10월. 2008
    10.13089/JKIISC.2008.18.6.27

    차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용
    백유진, Vol. 18, No. 6, pp. 17-26, 10월. 2008
    10.13089/JKIISC.2008.18.6.17

    Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격
    양대헌, 이경희, Vol. 18, No. 5, pp. 195-199, 10월. 2008
    10.13089/JKIISC.2008.18.5.195