The Dynamic Access Control Model for Cloud Web Based on Repeated-game Theory
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.8 No.4 2015.08 pp.27-36
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Reconstructing Fragmented YAFFS2 Files for Forensic Analysis
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.8 No.7 2015.07 pp.37-44
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Trust Based Service Optimization Selection for Cloud Computing
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.10 No.5 2015.05 pp.221-230
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Secure Data Sanitization for Android Device Users
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.5 2015.05 pp.61-68
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Ontology-based Privacy Preserving Digital Forensics Framework
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.4 2015.04 pp.53-62
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Recovering YAFFS2 Files for Forensic Analysis Based on Timestamps and Tnode Trees
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.8 No.3 2015.03 pp.395-406
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Cross-domain Authentication Method for Cloud Computing
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.3 2015.03 pp.285-292
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis of Typical Secure Routing Protocols in WSN
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.41-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis of Trust-based Access Control Using Game Theory
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.8 No4 2013.07 pp.15-24
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Toward Trust-based Privacy Protection in Consumer Communication
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.7 No.3 2013.05 pp.85-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Quantitative Analysis of the Correlation of Round-Trip Times between Network Nodes
보안공학연구지원센터(IJFGCN) International Journal of Future Generation Communication and Networking Vol.6 No.2 2013.04 pp.35-48
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.6 No.1 2013.02 pp.1-12
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Service-oriented Identity Authentication Privacy Protection Method in Cloud Computing
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.6 No.1 2013.02 pp.77-86
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distributed Key Management in Wireless Mesh Networks based on Verifiable Secret Sharing
보안공학연구지원센터(IJFGCN) International Journal of Future Generation Communication and Networking Vol.5 No.4 2012.12 pp.165-176
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Location Privacy Protection Mechanisms in Location-Sharing Service
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.7 No2 2012.05 pp.259-264
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Distributed Group Key Management in Wireless Mesh Networks
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.6 No.2 2012.04 pp.115-120
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Trust Computation Based on Fuzzy Clustering Theory
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.5 No.2 2012.04 pp.213-218
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Negative Authorization in Access Control for Cloud Computing
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.6 No.2 2012.04 pp.307-312
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-