m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.261-269
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Square Always 멱승 알고리듬에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.477-489
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.261-269
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Square Always 멱승 알고리듬에 대한 부채널 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.477-489
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.4 2013 pp.585-591
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.6 2013 pp.1181-1190
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.3 2013 pp.371-381
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.4 2013 pp.585-591
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.6 2013 pp.1181-1190
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.3 2013 pp.371-381
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.5 2012 pp.1009-1017
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.709-717
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.5 2012 pp.1009-1017
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.427-438
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.439-445
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.427-438
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.439-445
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.709-717
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Differential Fault Analysis for Round-Reduced AES by Fault Injection
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.33 No.3 2011 pp.434-442
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.21 No.2 2011 pp.91-100
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-