Digital Library


Search: "[ keyword: algorithm ]" (51)
    UICC 16bit 상에서의 LEA 구현 적합성 연구
    김현일, 박철희, 홍도원, 서창호, Vol. 24, No. 4, pp. 585-592, 8월. 2014
    10.13089/JKIISC.2014.24.4.585

    모바일 환경을 위한 AES CTR Mode의 효율적 구현
    박진형, 백정하, 이동훈, Vol. 21, No. 5, pp. 47-58, 10월. 2011
    10.13089/JKIISC.2011.21.5.47

    통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구
    서우석, 전문석, Vol. 21, No. 4, pp. 39-46, 8월. 2011
    10.13089/JKIISC.2011.21.4.39

    아핀좌표를 사용하는 페어링 연산의 Miller 알고리듬에 대한 효과적인 오류주입공격
    배기석, 박제훈, 손교용, 하재철, 문상재, Vol. 21, No. 3, pp. 11-26, 6월. 2011
    10.13089/JKIISC.2011.21.3.11

    패킷검사시간을 단축하기 위한 혼합형 다중패턴매칭 기법
    이재국, 김형식, Vol. 21, No. 1, pp. 27-38, 2월. 2011
    10.13089/JKIISC.2011.21.1.27

    RSA 멱승 알고리즘의 제어문에 대한 오류 주입 공격
    길광은, 백이루, 김환구, 하재철, Vol. 19, No. 6, pp. 63-70, 12월. 2009
    10.13089/JKIISC.2009.19.6.63

    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들
    한동국, 최두호, 김호원, 임종인, Vol. 18, No. 6, pp. 3-16, 10월. 2008
    10.13089/JKIISC.2008.18.6.3

    사례기반 추론을 이용한 위험분석방법 연구
    이혁로, 안성진, Vol. 18, No. 4, pp. 135-142, 8월. 2008
    10.13089/JKIISC.2008.18.4.135

    과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
    김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
    10.13089/JKIISC.2006.16.6.111