An Improved MITM Attack Against NTRU
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.6 No.2 2012.04 pp.269-274
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Two Way Authentication in MITM Attack to Enhance Security of E-commerce Transactions
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.9 2015.09 pp.265-274
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Lightweight Key Distribution Protocol for Streaming Media DRM
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.9 2016.09 pp.275-284
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Architecture Design for Wireless Authentication Security in Bluetooth Network
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법
[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.5 No.12 2016 pp.481-490
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1455-1463
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.6 2011 pp.83-99
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.6 2011 pp.83-99
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.4 2008 pp.103-109
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.4 2008 pp.103-109
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.16 No.6 2010 pp.693-697
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1455-1463
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Implementation of a security system using the MITM attack technique in reverse
[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.26 No.6 2021 pp.9-17
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법
[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.25 No.2 2022 pp.221-236
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법
[NRF 연계] 한국정보처리학회 KIPS Transactions on Computer and Communication Systems Vol.5 No.12 2016.12 pp.481-490
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[NRF 연계] 한국지식정보기술학회 (사)한국지식정보기술학회논문지 Vol.16 No.6 2021.12 pp.1195-1206
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-