간행물 정보
- 자료유형
- 학술지
-
- 발행기관
- 보안공학연구지원센터(IJSIA) Science & Engineering Research Support Center, Republic of Korea(IJSIA)
- pISSN
- 1738-9976
- 간기
- 격월간
- 수록기간
- 2008 ~ 2016
- 등재여부
- SCOPUS
- 주제분류
- 공학 > 컴퓨터학
- 십진분류
- KDC 505 DDC 605
Vol.8 No.4 (32건)
A Key Distribution Scheme for WSN Based on Deployment Knowledge and Dual-Key Pools
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.1-16
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Issues toward Networks Architecture Security for LTE and LTE-A Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.17-24
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Protecting Seaport Communication System by Steganography Based Procedures
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.25-36
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.37-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Study of Key management Protocol for Secure Communication in Personal Cloud Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.51-58
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Attacks and Threats on the U-Healthcare Application with Mobile Agent
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.59-66
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Composite Intelligent Method for Spam Filtering
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.67-76
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Quantum Chaotic Image Encryption with One Time Running Key
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.77-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Block Encryption Scheme for Secure Still Visual Data based on One-Way Coupled Map Lattice
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.89-109
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Approaches for Testing and Evaluation of XACML Policies
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.101-112
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Sticker-Based Model Using DNA Computing for Generating Real Random Numbers
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.113-122
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
End-to-End Authentication Protocols for Personal/Portable Devices over Cognitive Radio Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.123-138
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Advanced Mobile Security System Operated by Bioelectrical Sensor
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.139-150
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cryptanalysis and Improvement of a Password-Based Authenticated Three-Party Key Exchange Protocol
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.151-160
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cryptanalysis of A Multi-use CCA-secure Proxy Re-encryption Scheme
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.161-170
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Optimizing the Computing of Pairing with Miller’s Algorithm
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.171-182
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.183-194
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Predicting Terroristic Attacks in Urban Environments: An Internet-of-Things Approach
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.195-218
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Securing Bluetooth Communication with Hybrid Pairing Protocol
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.219-228
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Study on Enhancing Vulnerability Evaluations for BYOD Security
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.229-238
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research and Implementation of an Integrity Video Watermarking Authentication Algorithm
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.239-246
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.247-252
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Robust Online Filter Recommended Algorithm based on Attack Profile
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.253-264
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Iris Feature Extraction based on Haar Wavelet Transform
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.265-272
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Shilling Attack Detection Algorithm based on Genetic Optimization
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.273-286
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Secure DRM Scheme Supporting Dynamic Authorization Using Attribute-Based Encryption
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.287-296
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Survey on Reversible Data Hiding Techniques
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.297-306
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Privacy Preserving Three-party Authenticated Key Agreement Protocol using Smart Cards
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.307-320
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on the Security based on Utility Theory in Cloud Computing Environment
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.321-328
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Defending Against sybil-attacks in Peer-to-Peer Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.4 2014.07 pp.329-340
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-