LISS : Log Data Integrity Support Scheme for Reliable Log Analysis of OSP
한국정보기술융합학회 JoC Volume5 Number4 2014.12 pp.1-5
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Ground Speed Calculation Using Wind Component Information for Trajectory Prediction
한국정보기술융합학회 JoC Volume4 Number1 2013.09 pp.1-5
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Ubi-Home Network에서 연속적인 서비스를 위한 효율적인 인증에 관한 연구
한국정보기술융합학회 정보기술융합연구 제1권 제1호 2009.06 pp.31-38
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Home Device Authentication Framework and Implementation
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.2 No.4 2008.10 pp.33-48
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
S/Key 방식을 이용한 변형 일회용 패스워드 시스템에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.3 2008.06 pp.55-72
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
이동 네트워크 환경에서 익명성을 제공하는 Blind Ticket 기반 AAA 기술에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.3 2008.06 pp.39-54
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
속성 인증서를 적용한 효율적인 AAA 설계에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.1 2007.02 pp.41-58
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
지능적인 홈네트워크에서의 서비스를 위한 효율적인 인증에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.1 2007.02 pp.25-32
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A DRM Model for Copyrights Protection based on Hiding Information
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.1 No.4 2006.12 pp.1-9
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Security Protocol for IMT-2000-Based Contents Service
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.1 No.4 2006.12 pp.11-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
유비쿼터스 컴퓨팅환경에서 RFID 인식 향상을 위한 RHDP
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.2 No.2 2005.11 pp.125-130
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
유비쿼터스 환경에서의 효율적인 불법 컨텐츠 제공자 추적 기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.2 No.2 2005.11 pp.113-118
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
T-Commerce를 위한 효율적이고 안전한 Traitor Tracing 기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.2 No.2 2005.11 pp.158-161
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.36 No.1 2026 pp.7-20
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
메모리 분석을 통한 데이터베이스 정보유출 위험성에 대한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.35 No.3 2025 pp.649-657
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Linux 환경 데이터베이스의 메모리 공간에 대한 데이터 수집 방법 및 보안 위협
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.35 No.3 2025 pp.505-512
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-
