Digital Library


Search: "[ keyword: algorithm ]" (52)
    IPv6 기반의 사물인터넷 환경에서 악성 노드의 패킷 유실 공격 탐지 및 우회 기법 분석
    최재우, 권태경, Vol. 26, No. 3, pp. 655-660, 6월. 2016
    10.13089/JKIISC.2016.26.3.655

    매치메이커: 선호도를 고려한 퍼지 볼트 기법
    툽신후, 강전일, 양대헌, 이경희, Vol. 26, No. 2, pp. 301-314, 4월. 2016
    10.13089/JKIISC.2016.26.2.301

    지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
    하재철, Vol. 25, No. 5, pp. 985-992, 10월. 2015
    10.13089/JKIISC.2015.25.5.985

    마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
    김태원, 장남수, Vol. 25, No. 4, pp. 739-748, 8월. 2015
    10.13089/JKIISC.2015.25.4.739

    관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법
    박준범, 진승헌, 최대선, Vol. 25, No. 3, pp. 493-500, 6월. 2015
    10.13089/JKIISC.2015.25.3.493

    분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법
    신영주, Vol. 25, No. 1, pp. 155-164, 2월. 2015
    10.13089/JKIISC.2015.25.1.155

    모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
    최용제, 최두호, 하재철, Vol. 24, No. 6, pp. 1091-1102, 12월. 2014
    10.13089/JKIISC.2014.24.6.1091

    UICC 16bit 상에서의 LEA 구현 적합성 연구
    김현일, 박철희, 홍도원, 서창호, Vol. 24, No. 4, pp. 585-592, 8월. 2014
    10.13089/JKIISC.2014.24.4.585

    모바일 환경을 위한 AES CTR Mode의 효율적 구현
    박진형, 백정하, 이동훈, Vol. 21, No. 5, pp. 47-58, 10월. 2011
    10.13089/JKIISC.2011.21.5.47

    통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구
    서우석, 전문석, Vol. 21, No. 4, pp. 39-46, 8월. 2011
    10.13089/JKIISC.2011.21.4.39