Digital Library


Search: "[ keyword: authentication ]" (209)
    Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석
    남정현, 이영교, 김승주, 원동호, Vol. 15, No. 1, pp. 67-76, 2월. 2005
    10.13089/JKIISC.2005.15.1.67

    개인정보보호를 위한 익명 인증 기법 도입 방안 연구
    기주희, 황정연, 심미나, 정대경, 임종인, Vol. 20, No. 6, pp. 195-208, 12월. 2010
    10.13089/JKIISC.2010.20.6.195

    위임기반 인증 프로토콜의 프라이버시 취약성 분석
    윤택영, 김창한, Vol. 20, No. 6, pp. 53-58, 12월. 2010
    10.13089/JKIISC.2010.20.6.53

    Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
    김정윤, 최형기, Vol. 20, No. 5, pp. 81-88, 10월. 2010
    10.13089/JKIISC.2010.20.5.81

    UHF 수동형 RFID 시스템에 적합한 경량 고속의 보안 프로토콜 설계 및 구현
    강유성, 최용제, 최두호, 이상연, 이형섭, Vol. 20, No. 4, pp. 117-134, 8월. 2010
    10.13089/JKIISC.2010.20.4.117

    서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜
    여돈구, 이상래, 장재훈, 염흥열, Vol. 20, No. 4, pp. 89-108, 8월. 2010
    10.13089/JKIISC.2010.20.4.89

    차량 밀집환경에서 안전하고 효율적인 V2V 메시지 인증기법
    정석재, 유영준, 백정하, 이동훈, Vol. 20, No. 4, pp. 41-52, 8월. 2010
    10.13089/JKIISC.2010.20.4.41

    SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안
    최현우, 여돈구, 장재훈, 염흥열, Vol. 20, No. 3, pp. 53-66, 6월. 2010
    10.13089/JKIISC.2010.20.3.53

    지문 퍼지볼트 시스템의 하드웨어 구현
    임성진, 채승훈, 반성범, Vol. 20, No. 2, pp. 15-22, 4월. 2010
    10.13089/JKIISC.2010.20.2.15

    Chang-Lee-Chiu 익명 인증 기법의 취약성 분석
    윤택영, 박영호, Vol. 19, No. 6, pp. 191-194, 12월. 2009
    10.13089/JKIISC.2009.19.6.191