간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.20 No.5 (13건)
Cryptanalysis on Two Recent Group Signature Schemes
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.3-10
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
삼항 기약다항식 기반의 저면적 Shifted Polynomial Basis 비트-병렬 곱셈기
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.11-22
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.23-36
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.37-48
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.49-57
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.59-67
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.69-79
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Sun 등이 제안한 착용 가능한 토큰 시스템의 취약점 분석에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.81-88
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
메모리 사용 감소를 통한 802.11i 4-Way Handshake에서의 DoS 공격 차단 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.89-98
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.99-110
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.111-124
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
웹 브라우저 다중 사용 환경과 비영어권 국가에서의 인터넷 사용흔적 조사 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.125-132
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.133-138
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.