간행물 정보
- 자료유형
- 학술지
-
- 발행기관
- 보안공학연구지원센터(IJSIA) Science & Engineering Research Support Center, Republic of Korea(IJSIA)
- pISSN
- 1738-9976
- 간기
- 격월간
- 수록기간
- 2008 ~ 2016
- 등재여부
- SCOPUS
- 주제분류
- 공학 > 컴퓨터학
- 십진분류
- KDC 505 DDC 605
Vol.8 No.6 (35건)
Privacy-preserving Multi-keyword Ranked Search over Encrypted Cloud Data Supporting Dynamic Update
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.1-16
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
P_PAKA : Privacy Preserving Authenticated Key Agreement Protocol in Smart Grid
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.17-24
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Block-Based Scheme for Database Integrity Verification
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.25-40
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis of Typical Secure Routing Protocols in WSN
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.41-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Implementation of Biometric Techniques in Social Networking Sites
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.51-60
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Novel Image Encryption Scheme based on the LSM Chaotic System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.61-70
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Design of Robust Authentication Mechanism using User’s Biometrics Signals
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.71-80
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Hierarchical Information System Risk Evaluation Method Based on Asset Dependence Chain
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.81-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Zero-watermarking Scheme based on LPM and Holographic
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.89-100
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Honeypot-based Signature Generation for Polymorphic Worms
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.101-114
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Shilling Attack Detection Algorithm based on Non-random-missing Mechanism
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.115-126
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.127-136
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Design of Fingerprint Identification System based on Improved Binarization Algorithm
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.137-146
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Study on Financial-sector Information Security Level Assessment and Improvement Anticipation Model
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.147-160
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Network Attack Model based on Hierarchical Expanded Stochastic Petri Net
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.161-172
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Difference Expansion Based Reversible Data Hiding Algorithm Using Edge-Oriented Prediction
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.173-184
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.185-196
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Batch Auditing for Multi-client Dynamic Data in Multi-cloud Storage
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.197-210
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Steganography Technique for JPEG2000 Compressed Images Using Histogram in Wavelet Domain
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.211-224
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Strong Lightweight Authentication Protocol for Low-cost RFID Systems
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.225-234
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Still Images Watermarking Signature
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.235-244
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.245-260
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Quantum Cryptanalysis of Multivariate Permutation Problem
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.261-272
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Improved Life of Watchdog Nodes in Ad hoc Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.273-284
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Network Intrusion Detection Model Based on K-means Algorithm and Information Entropy
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.285-294
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Secret Sharing Scheme Based on AES
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.295-302
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A New Factor State Space Model for SCADA Network Attack and Defense
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.303-314
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Survey of Digital Image Watermarking Optimization based on Nature Inspired Algorithms NIAs
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.315-334
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Construction and Reduction Methods of Vulnerability Index System in Power SCADA
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.335-352
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on Intrusion Event Sequence Correlation Method for Privacy Protection
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.353-364
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-