Digital Library

The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, Jun. 1995



우리나라 정보보호 관련 법규의 현황과 개선 방향 -정보화 전략의 성공적 실현을 위하여 -
이선화, 박기식, 신범철, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 5-25, Jun. 1995

Grobner Bases와 응용
임종인, 서창호, 박대연, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 26-31, Jun. 1995

비정상적인 컴퓨터 행위 방지를 위한 실시간 침입 탐지 병렬 시스템에 관한 연구
유은진, 전문석, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 32-48, Jun. 1995

보안관리를 위한 위협, 자산, 취약성의 분류체계 -BDSS 사례-
김기윤, 나관식, 김종석, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 49-63, Jun. 1995

OSI 참조모델의 네트워크 계층 보호 프로토콜
박영호, 문상재, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 64-73, Jun. 1995

ISO/IEC JTC1/SC27의 해쉬함수에 대한 조사 연구
김철, 안금혁, 염창선, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 74-89, Jun. 1995

다단계 p-cycle Cascade 생성기의 분석
이상진, 박상준, 고승철, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 90-96, Jun. 1995

ISO/IEC JTC1/SC27의 국제표준소개 (8) : ISO/IEC IS 10118-1 정보기술 - 보안기술 - 해쉬함수, 제 1 부 : 개론
이필중, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 97-101, Jun. 1995

Asiacrypt'94를 통한 최신 암호학의 연구 동향
김광조, The Korea Institute of Information Security and Cryptology, Vol. 5, No. 2, pp. 102-111, Jun. 1995