Single Sign-On 솔루션의 재전송 공격 취약점 분석
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.1 2008 pp.103-114
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.4 2008 pp.153-166
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.5 2008 pp.195-199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Nakazato-Wang-Yamamura '07의 프라이버시가 강화된 크레덴셜 시스템에 대한 크레덴셜 위조 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.5 2008 pp.195-199
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.55-67
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c14 No.4 2007 pp.341-348
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.101-108
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.4 2007 pp.37-46
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Deep Packet Inspection for Intrusion Detection Systems: A Survey
[Kisti 연계] 한국통신학회 정보와 통신 Vol.24 No.11 2007 pp.25-36
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.101-108
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
One Variant of Diffie-Hellman Key Exchange Protocol
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c14 No.6 2007 pp.471-474
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.3 2007 pp.55-67
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.17 No.4 2007 pp.37-46
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c14 No.7 2007 pp.553-558
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.6 2006 pp.37-46
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Private Pseudonym Retrieval with Controlled Traceability
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.5 2006 pp.113-118
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.6 2006 pp.37-46
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 Ad hoc 네트워크를 위한 신용 평가 보상 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.1 2006 pp.35-44
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Private Pseudonym Retrieval with Controlled Traceability
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.5 2006 pp.113-118
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.1 2006 pp.13-21
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-