기업간 거래시 직원 개인정보유출에 따른 2차 피해발생 사례 연구 - Man in the Middle attack case를 중심으로 -
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.5 2015.10 pp.501-514
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Advanced Protocol to Prevent Man-in-the-middle Attack in SCADA System
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.2 2014.03 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
전력 SCADA 시스템의 RS-232C 시리얼 통신구간에서의 Man-in-the-Middle Attack 가능성 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.295-309
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Cryptanalysis of a Multiple Server Smart Card based Authentication Scheme
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.12 2016.12 pp.311-322
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.7 No.3 2013.05 pp.143-152
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Man-in-the-middle attack에 강한 변형된 AKE 프로토콜
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.2085-2088
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Principle of and Protection of Man-in-the-middle Attack Based on ARP Spoofing
[Kisti 연계] 한국정보처리학회 Journal of information processing systems Vol.5 No.3 2009 pp.131-134
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국원자력학회 Nuclear Engineering and Technology Vol.50 No.5 2018 pp.780-787
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-