earticle

논문검색

정보보호학회논문지

간행물 정보

Vol.22 No.3 (28건)

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전자투표 시스템을 위한 효율적인 믹스넷

전웅렬, 이윤호, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.417-425

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

On the Security of a New C2C-PAKA Protocol

변진욱

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.473-483

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

블록 암호 HIGHT에 대한 차분 오류 공격

이유섭, 김종성, 홍석희

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.485-494

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

HIGHT 블록 암호 알고리즘의 고속화 구현

백은태, 이문규

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.495-504

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

군 통합보안시스템 구축 방안 연구

장월수, 최중영, 임종인

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.575-584

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

단편화된 실행파일을 위한 데이터 구조 역공학 기법

이종협

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.615-619

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석

윤택영, 박영호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.655-658

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

다단계 방어기법을 활용한 DDoS 방어시스템 설계

서진원, 곽진

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.679-689

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법

금영준, 최화재, 김휘강

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.691-705

원문보기

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

All issues