간행물 정보
- 자료유형
- 학술지
-
- 발행기관
- 보안공학연구지원센터(IJSIA) Science & Engineering Research Support Center, Republic of Korea(IJSIA)
- pISSN
- 1738-9976
- 간기
- 격월간
- 수록기간
- 2008 ~ 2016
- 등재여부
- SCOPUS
- 주제분류
- 공학 > 컴퓨터학
- 십진분류
- KDC 505 DDC 605
Vol.8 No.3 (39건)
An Architecture Design for Wireless Authentication Security in Bluetooth Network
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Privacy- Preserving Keyword-based Semantic Search over Encrypted Cloud Data
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.9-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Secure Group Ownership Transfer Protocol for Tags in RFID System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.21-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A New Left-to-Right Scalar Multiplication Algorithm Using a New Recoding Technique
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.31-38
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
SSM : Secure Service Manager for the Internet of Things
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.39-48
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cryptographic Analysis and Improvement of the Structured Multi-Signature Scheme for P2P E-Services
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.49-62
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.63-70
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cloud-Computing-Based Rick Control System for Making Information Technology Outsourcing Secure
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.71-78
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Design of e-Healthcare Authentication Framework with QR Code
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.79-86
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A P2P Botnet Detection Method Used On-line Monitoring and Off-line Detection
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.87-96
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distributed Signing Protocol for Tamper-Resistant Module
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.97-106
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Cooperative Intrusion Detection Model for Cloud Computing Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.107-118
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Intelligent Risk Mapping and Assessment System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.119-124
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Based on the Complex Network of Local Routing Strategy Scale-free Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.125-136
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Security Control Analysis of ICS
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.137-142
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Privacy Protection in E-commerce : Identity-based Anonymous Privacy Agent
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.143-152
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on e-commerce Security based on Risk Management Perspective
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.153-162
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Database Security Model in the Academic Information System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.163-174
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cooperative Architecture for Secure M2M Communication in Distributed Sensor Networking
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.175-184
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Sequence Composition Analysis of Noninterference in Cyber-Physical System with Petri Net
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.185-192
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Modeling of Risk Factors in Determining Network Security Level
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.193-208
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Image Scrambling Algorithm based on Grouping Calculation
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.209-220
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Privilege Management System in Cloud Computing using OAuth
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.221-234
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Architecture Design and Cyber Security Evaluation of a Festival Management System Server
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.235-240
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Security System for Healthcare Data in Cloud Computing
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.241-248
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on Intrusion Detection System Based on Clustering Fuzzy Support Vector Machine
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.249-260
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Defense–in–Depth Architecture of Server Systems for the Improvement of Cyber Security
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.261-266
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Customer Satisfaction Study of Disaster Recovery Based on IPA Model
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.267-276
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Study on Risk Identification and Prevention of Power Transformer Based on Sampling Inspection Theory
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.277-288
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Risk Assessment of Power System under Typhoon Disaster
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.289-296
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-