Digital Library


Search: "[ keyword: TA ]" (798)
    통계분석에 강인한 심층 암호
    유정재, 오승철, 이광수, 이상진, 박일환, Vol. 14, No. 1, pp. 15-24, 2월. 2004
    10.13089/JKIISC.2004.14.1.15

    그룹서명을 이용하여 익명성이 보장되는 디지털 권한 전달 시스템
    주학수, 김대엽, 이동훈, Vol. 14, No. 1, pp. 3-14, 2월. 2004
    10.13089/JKIISC.2004.14.1.3

    검증자목록을 이용한 실시간 인증서 폐지 정보 전송의 설계
    이용준, 정재동, 오해석, Vol. 13, No. 6, pp. 45-54, 12월. 2003
    10.13089/JKIISC.2003.13.6.45

    능동적 공격에 안전한 WTLS Handshake 프로토콜
    한종수, 정영석, 안기범, 곽진, 원동호, Vol. 13, No. 5, pp. 113-128, 10월. 2003
    10.13089/JKIISC.2003.13.5.113

    개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구
    김기윤, 양동구, Vol. 13, No. 5, pp. 69-80, 10월. 2003
    10.13089/JKIISC.2003.13.5.69
    주제어: 업무 프로세스, 위협, 취약성, OCTAVE

    컨텐츠 스트리밍을 위한 안전한 DRM 시스템 설계 및 구현
    이진흥, 김태정, 박지환, Vol. 13, No. 4, pp. 177-186, 8월. 2003
    10.13089/JKIISC.2003.13.4.177
    주제어: 저작권보호, 스트리밍 서비스, DRM(Digital Rights Management), RTP/RTCP

    권한상속 제한 기능을 제공하는 역할계층 모델
    이용훈, 김용민, 이형효, 진승헌, Vol. 13, No. 4, pp. 37-46, 8월. 2003
    10.13089/JKIISC.2003.13.4.37

    PP 개발을 위한 보안정책 문장 생성방법
    고정호, 이강수, Vol. 13, No. 4, pp. 13-28, 8월. 2003
    10.13089/JKIISC.2003.13.4.13

    PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현
    이문구, Vol. 13, No. 3, pp. 71-80, 6월. 2003
    10.13089/JKIISC.2003.13.3.71

    타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법
    안만기, 하재철, 이훈재, 문상재, Vol. 13, No. 3, pp. 35-44, 6월. 2003
    10.13089/JKIISC.2003.13.3.35