Digital Library
Journal of The Korea Institute of Information Security and Cryptology, Vol. 15, No. 2, 4월. 2005
웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현
문봉근,
유두규,
고명선,
엄기원,
전문석,
Vol. 15, No. 2, pp. 3-12,
4월.
2005
10.13089/JKIISC.2005.15.2.3
Keywords: Web, Steganograph, database

Keywords: Web, Steganograph, database
사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지
차병래,
김형종,
박봉구,
조혁현,
Vol. 15, No. 2, pp. 13-22,
4월.
2005
10.13089/JKIISC.2005.15.2.13
Keywords: Host anomaly detection, Neural Networks, Neuro-Fuzzy, and Soundex algorithm

Keywords: Host anomaly detection, Neural Networks, Neuro-Fuzzy, and Soundex algorithm
동적 ID 정보가 포함된 신원기반 암호시스템에서 효율적인 키 재발급 모델
김동현,
김상진,
구본석,
유권호,
오희국,
Vol. 15, No. 2, pp. 23-36,
4월.
2005
10.13089/JKIISC.2005.15.2.23
Keywords: Web, Steganography, database

Keywords: Web, Steganography, database
유비쿼터스 컴퓨팅 환경의 역할 기반 접근제어에서 발생하는 상황 충돌
남승좌,
박석,
Vol. 15, No. 2, pp. 37-52,
4월.
2005
10.13089/JKIISC.2005.15.2.37
Keywords: Ubiquitous Computing, role-based access control, Context, Context Conflict

Keywords: Ubiquitous Computing, role-based access control, Context, Context Conflict
이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅 기법
김태균,
김상진,
이익섭,
유동영,
오희국,
Vol. 15, No. 2, pp. 53-64,
4월.
2005
10.13089/JKIISC.2005.15.2.53
Keywords: Sensor network, Secure routing, mobile sink

Keywords: Sensor network, Secure routing, mobile sink
RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석
박제홍,
강보경,
한재우,
Vol. 15, No. 2, pp. 65-72,
4월.
2005
10.13089/JKIISC.2005.15.2.65
Keywords: Proxy signature schemes, Security analysis, public key cryptosystem

Keywords: Proxy signature schemes, Security analysis, public key cryptosystem
일회용 ID 기반 양자 인증 및 키 분배 프로토롤
이화연,
홍창호,
임종인,
양형진,
Vol. 15, No. 2, pp. 73-80,
4월.
2005
10.13089/JKIISC.2005.15.2.73
Keywords: Quantum Cryptography, Quantum authentication, Quantum Key Distribution

Keywords: Quantum Cryptography, Quantum authentication, Quantum Key Distribution
무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법
최재우,
양대헌,
강전일,
Vol. 15, No. 2, pp. 81-94,
4월.
2005
10.13089/JKIISC.2005.15.2.81
Keywords: Handoff, proactive caching, traffic, cache-hit, WLRU(Weighted Least Recently Used)

Keywords: Handoff, proactive caching, traffic, cache-hit, WLRU(Weighted Least Recently Used)
순환 법 격자에 대한 추정 후 축소 기법
한대완,
홍진,
염용진,
Vol. 15, No. 2, pp. 95-104,
4월.
2005
10.13089/JKIISC.2005.15.2.95
Keywords: Convolution modular lattice, NTRU cryptosystem, Lattice attack

Keywords: Convolution modular lattice, NTRU cryptosystem, Lattice attack
GF(2p) 위에서의 SACA의 상태전이 분석
조성진,
황윤희,
김한두,
표용수,
최언숙,
Vol. 15, No. 2, pp. 105-112,
4월.
2005
10.13089/JKIISC.2005.15.2.105
Keywords: single attractor CA, cellular automata, GF(2p) CA, minimal polynomial, nongroup, state transition

Keywords: single attractor CA, cellular automata, GF(2p) CA, minimal polynomial, nongroup, state transition
이미지 인증을 위한 DWT 계수기반 다중 워터마킹
이혜란,
이경현,
Vol. 15, No. 2, pp. 113-122,
4월.
2005
10.13089/JKIISC.2005.15.2.113
Keywords: Semi-fragile Watermarking, dual-watermark, DWT, authentication

Keywords: Semi-fragile Watermarking, dual-watermark, DWT, authentication