간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2024
- 주제분류
- 공학 > 기타공학
Vol.24 No.1 (24건)
소수테이블을 이용한 실용적인 다중 키워드 검색가능 암호시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.5-14
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
GEZEL을 이용한 SEED 및 ARIA 알고리즘 설계 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.15-29
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.31-40
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.41-50
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.51-58
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.59-74
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.75-86
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.87-95
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.97-106
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.107-122
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.123-134
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.135-144
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.145-154
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.155-163
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.165-170
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.171-182
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
사용자 인지 제고를 위한 개인정보 보호정책 알림방식의 비교 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.183-193
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.195-205
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.207-214
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
정의되지 않은 행동에 의한 안전성 검사 무효화 탐지 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.215-219
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.221-227
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.229-240
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.241-259
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.261-269
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.