Applying Asymmetric Key Encryption to Secure Internet based SCADA
한국인터넷방송통신학회 International Journal of Internet, Broadcasting and Communication Vol.4 No.2 2012.08 pp.17-21
4,000원
※ 기관로그인 시 무료 이용이 가능합니다.
Securing Internet-based SCADA Wireless Component Communication
한국인터넷방송통신학회 International Journal of Internet, Broadcasting and Communication Vol.4 No.1 2012.02 pp.3-7
4,000원
※ 기관로그인 시 무료 이용이 가능합니다.
Scheme to Secure Communication of SCADA Master Station and Remote HMI’s through Smart Phones
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.3 2011.06 pp.349-357
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Securing Child Information Access Control in Ubiquitous Healthcare Systems
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.29-37
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Encryption Scheme for Control Systems through Web
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.511-520
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Review on the Current Status of Security Engineering
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.2 2010.04 pp.89-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Applications, Systems and Methods in Smart Home Technology : A Review
보안공학연구지원센터(IJAST) International Journal of Advanced Science and Technology vol.15 2010.02 pp.37-48
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Review on Security in Smart Home Development
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.1 2010.02 pp.77-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Review on Security in Smart Home Development
보안공학연구지원센터(IJAST) International Journal of Advanced Science and Technology vol.15 2010.02 pp.13-22
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Review: Context Aware Tools for Smart Home Development
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.4 No.1 2010.01 pp.1-12
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Compartmentalization of Protocols in SCADA Communication
보안공학연구지원센터(IJAST) International Journal of Advanced Science and Technology vol.8 2009.07 pp.27-36
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Integration of a Crossed Crypto-scheme as security solution for internet SCADA
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.93-118
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
SOX and its effects on IT Security Governance
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.3 No.1 2009.01 pp.81-87
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Common Threats and Vulnerabilities of Critical Infrastructures
보안공학연구지원센터(IJCA) International Journal of Control and Automation vol.1 no.1 2008.12 pp.17-22
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Vulnerabilities in SCADA and Critical Infrastructure Systems
보안공학연구지원센터(IJFGCN) International Journal of Future Generation Communication and Networking vol.1 no.1 2008.12 pp.99-104
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Wireless Network Security: Vulnerabilities, Threats and Countermeasures
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.3 No.3 2008.07 pp.77-86
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
IT Security Governance for e-Business
보안공학연구지원센터(IJSEIA) International Journal of Software Engineering and Its Applications Vol.2 No.3 2008.07 pp.99-106
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Information Security Control Centralization and IT Governance for Enterprises
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.3 No.3 2008.07 pp.67-75
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
IT Security Strategies for SME’s
보안공학연구지원센터(IJSEIA) International Journal of Software Engineering and Its Applications Vol.2 No.3 2008.07 pp.91-98
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Application of RBAC to the Web
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-