Meet in the Middle Attack on CIKS-1
한국정보기술융합학회 한국정보기술융합학회논문지 제2권 제1호 2009.03 pp.17-22
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distinguishing Attack on CPB-Based Cipher COSB-128
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.1 2016.01 pp.355-360
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Study on Differential User Authentication Scheme based on Client in Home Network
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.7 No.5 2013.09 pp.343-354
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Study on Tachograph based Security Network
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.7 No.1 2013.01 pp.231-238
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
XFS File System and File Recovery Tools
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.7 No.1 2013.01 pp.193-198
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Effectiveness of Use of KMS between Suppliers and Buyers by Collaboration
보안공학연구지원센터(IJUNESST) International Journal of u- and e- Service, Science and Technology vol.1 no.1 2008.12 pp.93-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
차분 및 선형 공격에 증명 가능한 안전성을 갖는 새로운 블록 암호 구조
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.25-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.33 No.3 2023 pp.363-374
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
안전한 AI 서비스를 위한 국내 정책 및 가이드라인 개선방안 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.33 No.6 2023 pp.975-987
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-