Convolution Filtering을 이용한 캡차 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1129-1138
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Convolution Filtering을 이용한 캡차 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1129-1138
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.3 2013 pp.431-444
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.3 2013 pp.431-444
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Constructing Strong Identity-Based Designated Verifier Signatures with Self-Unverifiability
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.34 No.2 2012 pp.235-244
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c19 No.3 2012 pp.173-178
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.761-770
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.761-770
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.1 2011 pp.187-199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.1 2011 pp.187-199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.1 2011 pp.77-84
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.1 2011 pp.77-84
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Detect H1TP Tunnels Using Support Vector Machines
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.3 2011 pp.45-56
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.21 No.7 2011 pp.38-52
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Detect H1TP Tunnels Using Support Vector Machines
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.3 2011 pp.45-56
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Cryptanalysis on Two Recent Group Signature Schemes
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.3-10
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
결함 있는 안전성 증명을 갖는 수신자 지정 서명기법들에 대한 정확한 안전성분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.37-48
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Incentive Mechanism based on Game Theory in Kad Network
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.3 2010 pp.43-52
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Cryptanalysis on Two Recent Group Signature Schemes
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.5 2010 pp.3-10
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Incentive Mechanism based on Game Theory in Kad Network
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.3 2010 pp.43-52
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-