earticle

논문검색

정보보호학회논문지

간행물 정보

Vol.18 No.6 (23건)

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

64-비트 프로세서에서 AES 고속 구현

정창호, 박일환

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.51-61

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법

김영백, 염흥열

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.107-114

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

RSA-EPAKE의 사전공격에 대한 안전성 분석

윤택영, 박영호, 류희수

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.179-183

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Jho, Nam-Su, Yoo, Eun-Sun, Rhee, Man-Young

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.199-206

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Imai, Hideki, Shin, Seong-Han, Kobara, Kazukuni

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.207-217

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Chen, Kefei, Dong, Ling, Lai, Xuejia

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.219-232

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Li, Zhijun, Gong, Guang

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.233-248

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Yang, Yanjiang, Bao, Feng

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.249-257

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Chien, Hung-Yu, Wu, Tzong-Chen

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.6 2008 pp.259-269

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

All issues