간행물 정보
-
- 제공처
- 한국과학기술정보연구원
- 발행기관
- 한국정보보호학회
- 수록기간
- 1991 ~ 2006
- 주제분류
- 공학 > 기타공학
1995년도 종합학술발표회논문집 (35건)
CORBA 환경에서 티켓을 사용하지 않은 Kerberos 인증
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.9-18
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.19-30
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.31-40
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.41-47
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.59-68
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
뷰의 개념을 이용한 다단계 보안 관계 데이타베이스 시스템 구현
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.69-78
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
수평분할과 뷰를 이용한 다단계 데이터베이스에서의 질의 처리
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.79-88
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
UNIX 환경에서 해킹방지를 위한 침입탐지시스템의 설계에 관한 연구
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.91-104
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.105-114
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Event Sequence Tracking을 이용한 침입 감지 시스템의 설계
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.115-125
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MD4 해쉬알고리즘의 형식적 표현과 참조구현 코드 생성
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.126-137
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.141-150
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
타원곡선 암호시스템에서의 빠른 연산을 위한 새로운 덧셈/뺄셈 사슬 알고리즘
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.151-162
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.163-172
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모듈라 멱승 연산의 빠른 수행을 위한 새로운 모듈라 곱셈 알고리즘
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.173-182
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.185-194
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.195-199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
The design of a secure hash function using Dickson polynomial
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.200-210
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.211-216
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.219-225
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.226-232
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.233-243
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.244-253
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.254-261
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트 카드 시스템의 보안기능 분석 및 설계에 관한 고찰
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.265-274
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
개인정보에 기초한 인증, 서명 및 키 분배 통합 시스템
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.275-287
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.288-293
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.294-304
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.307-313
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
디지틀 이동통신 시스템에서 스마트 카드를 이용하는 키분배 프로토콜의 분석 및 개선방안
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1995 pp.314-322
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.