부채널 공격에 대응하는 마스킹 기반의 블록 암호 LEA
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.5 2017 pp.1023-1032
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1099-1103
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1313-1322
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1313-1322
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
일방향 전송 네트워크에서의 오류 제어 프로토콜 및 데이터 암호화 메커니즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.3 2016 pp.613-621
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.5 2016 pp.1099-1103
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
일방향 전송 네트워크에서의 오류 제어 프로토콜 및 데이터 암호화 메커니즘
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.3 2016 pp.613-621
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
TOUGH2 전산코드의 MINC 기법을 이용한 불포화 암반 내 단열 해석 방법론 개발
[Kisti 연계] 대한지질공학회 지질공학 Vol.26 No.3 2016 pp.325-330
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.985-991
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.5 2015 pp.985-991
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Square Always 멱승 알고리듬에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.477-489
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Square Always 멱승 알고리듬에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.477-489
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국방사성폐기물학회 Journal of Nuclear Fuel Cycle and Waste Technology Vol.12 No.4 2014 pp.267-274
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1091-1102
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.261-269
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.261-269
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1091-1102
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.6 2013 pp.1181-1190
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.6 2013 pp.1181-1190
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-