Cryptographic Protocols for Secure Cloud Computing
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.2 2016.02 pp.301-310
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis of some Famous Cryptographic Protocols Using the Interpretation-Function-based Method
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.2 No.4 2008.10 pp.99-116
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
NSPK Protocol Security Model Checking System Builder
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.7 2015.07 pp.307-316
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Security Analysis of Cryptographic Protocols Based on Trusted Freshness
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.18 No.b6 2008 pp.219-232
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Implementation of Elliptic Curve Cryptographic Coprocessor over GF(2$^{163}$ ) for ECC protocols
[Kisti 연계] 대한전자공학회 대한전자공학회 학술대회논문집 2002 pp.674-677
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.873-876
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[NRF 연계] 한국지식정보기술학회 (사)한국지식정보기술학회논문지 Vol.14 No.6 2019.12 pp.711-718
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-