Browse "CS-Conference Papers(학술회의논문)" by Author 1505

Showing results 196 to 247 of 247

196
래티스 기반 준동형 서명 기법의 비교

최락용; 김광조, CISC-S'15, v.0, 한국정보보호학회, 2015-06-25

197
로밍 유저를 위한 패스워드-기반 인증 프로토콜에 관한 연구

이송원; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.289 - 292, 한국정보보호학회, 2003-07-04

198
메시지 다중화 기술 및 이를 적용한 격자 기반 문턱서명 방식

최락용; 김광조, CISC-S'14, v.0, 한국정보보호학회, 2014-06-26

199
모바일 환경을 위해 수정된 TPM이 장착된 디바이스의 원격 익명 입증 프로토콜

신승목; 이기열; 김광조, CISC-W'09, 한국정보보호학회, 2009-12-05

200
무선 센서 네트워크에 적용되는 방송형 인증 기법의 조사 분석

윤성준; 이현록; 김광조, Korea Institute of Information Security and Cryptology, pp.211 - 219, Korea Institute of Information Security and Cryptology, 2007-10-12

201
무선 센서 네트워크에서 안전하고 효율적인 방송형 인증 기법 연구

최임성; 김진; 김광조, CISC-W'09, 한국정보보호학회, 2009-12-05

202
무선 센서 네트워크에서 안전한 클러스터링 프로토콜들의 안전성 분석

최임성; 김진; 김광조, 2008년도 한국정보보호학회 충청지부 학술발표회, pp.85 - 91, Korea Institute of Information Security & Cryptology, 2008-10-17

203
무선 센서 네트워크에서의 안전한 네트워크 재프로그래밍 기법

신승목; 최임성; 김광조, CISC-S'08 Proceedings, pp.162 - 167, 한국정보보호학회, 2008-06-26

204
문턱 은닉 서명을 이용한 전자투표 프로토콜

김진호; 김광조, 한국정보보호학회 2001년도 종합학술발표회, pp.309 - 312, 한국정보호호학회, 2001-11-24

205
보안 시스템의 최근 기술 동향

김광조, 제2회 한국전산망 보안기술워크샵, v.0, no.0, pp.177 - 199, 1996-05

206
블럭 암호 알고리즘에 관한 조사 분석

김용대; 김광조, WISC`94 논문집, v.0, no.0, pp.213 - 233, 1994-10

207
비밀키 암호 방식

김광조, 한국통신정보보호학회 주관 정보보호 및 디지털 통신 단기 강좌, v.0, no.0, pp.0 - 0, 1998-07-56

208
상호인증을 통한 RFID 프라이버시 보호 기법

이상신; Asano, T; 김광조, 2005년 한국정보보호학회 동계정보보호학술대회, pp.241 - 245, 한국정보보호학회, 2005-12-03

209
센서 노드에서의 효율적인 NTRUEncrypt 구현

윤성준; 이현록; 김광조, 한국정보보호학회 영남지부 학술발표회, pp.26 - 31, Korea Institute of Information Security and Cryptology, 2007-02

210
소규모 DNP3 실험 환경에서 각종 공격과 대응방안

이동수; 김광조, CISC-S'14, v.0, 한국정보보호학회, 2014-06-26

211
수중 음향 센서 네트워크를 위한 안전한 시간 동기화 기법 연구

신승목; 김광조, CS-Conference, CS-Conference, 2008-12-06

212
신뢰 기관을 통한 위치 정보 기반 서비스의 프라이버시 보호 및 인증 기법

한규석; 김광조, 한국정보보호학회 하계정보보호학술대회, v.16, no.1, pp.623 - 626, 한국정보보호학회, 2006-06

213
실시간 인증서 검증 프로토콜

박재관; 김광조, 2001년도 한국정보보호학회 종합학술 발표대회, pp.258 - 261, 한국정보보호학회, 2001-11-24

214
아마존 S3를 통해 본 클라우드 컴퓨팅 환경에서의 스토리지 보안

신승목; 김광조, CISC-S'09, pp.147 - 151, 한국정보보호학회, 2009-06-05

215
안전한 비밀키 갱신이 가능한 Schnorr형 서명기법

김중만; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.422 - 427, 한국정보보호학회, 2003-12-06

216
안전한 해쉬 함수의 설계 조건 및 표준화 동향

박상우; 지성택; 김광조, WISC'93, v.0, no.0, pp.140 - 152, 1993-10

217
암호 및 인증 기술의 응용

김광조, 제4회 정보보안기술표준화 워크샵, v.0, no.0, pp.0 - 0, 1998-09

218
암호학의 최근 연구 동향 - Eurocrypt'92를 중심으로

김광조, WISC'92, v.4, pp.109 - 118, 1992-10-21

219
애드 혹 네트워크에서의 복수 그룹을 고려한 ID 기반 그룹키 합의 프로토콜

박혜원; 문혜란; 임준현; 김광조, CISC-S'09, pp.406 - 410, 한국정보보호학회, 2009-06-19

220
오탐지 정확도를 개선한 실행압축 판단 기법 연구

노한영; 김광조, CISC-S'08, 한국정보보호학회, 2008-06-26

221
원자력 발전소 디지털 시스템의 보안 요구 사항

김진; 김장성; 강영두; 김광조, Korea Institute of Information Security & Cryptology, pp.248 - 251, Korea Institute of Information Security & Cryptology, 2007-12-01

222
유비쿼터스 사회의 보안 요구 기술

윤찬엽; 김광조; 인소란, 2004년 한국정보보호학회 영남지부 학술대회, pp.0 - 0, 한국정보보호학회, 2004-02-20

223
이동컴퓨팅 환경을 위한 소액지불시스템

이만호; 김광조, 2001년도 한국정보보호학회 종합학술 발표대회, pp.181 - 184, 한국정보보호학회, 2001-11-24

224
이동통신용 키분배 방식 고찰

김광조; 박상우; 박춘식, WISC`95, v.0, no.0, pp.147 - 154, 1995-10

225
이종망을 고려한 무선센서네트워크에서의 다중 사용자 방송형 인증 기법

윤성준; 이현록; 김광조, 한국정보보호학회 동계정보보호학술대회, v.17, no.2, pp.173 - 176, 한국정보보호학회, 2007-12

226
인위적인 H/W 오류를 이용한 IC 카드의 공격 방식

김광조; 김유현, WISC`97, v.0, no.0, pp.147 - 162, 1997-09

227
일정한 수의 라운드를 가지는 그룹 키 합의 프로토콜의 조사 분석

박혜원; 김광조, 2008년도 한국정보보호학회 충청지부 학술발표회, 한국정보보호학회, 2008-10-17

228
저가의 RFID에 관한 정보보호 기법연구

양정규; 김광조; 표철식, 2004년도 한국정보보호학회 하계정보보호학술대회, pp.605 - 609, 한국정보보호학회, 2004-06

229
저가형 RFID를 위한 효율적인 프라이버시 보호 기법

이상진; 김진; 김광조, 2005년 한국정보보호학회 하계정보보호학술대회, pp.569 - 573, 한국정보보호학회, 2005-06-03

230
전자 우편 보안 및 표준화

김광조, 제7회 정보통신 상호운용 워크숍 및 전시회(ION'98), 1998-10-14

231
전자태그 시스템을 위한 인증 프레임워크의 요구 사항

지성배; 이현록; 윤성준; 김광조, 한국정보보호학회 충청지부 학술발표회, pp.63 - 70, Korea Institute of Information Security and Cryptology, 2007-10

232
전체 인증경로를 알 수 있는 인증서 일련번호 부과 방법

박재관; 김광조, 2001년도 한국정보보호학회 충청지부 학술 발표대회, pp.292 - 301, 한국정보보호학회, 2001-10

233
접근 권한이 있는 내부 사용자에 의한 정보 유출 방지를 위한 기술적 보안 방안 연구

한규석; 김광조, CISC-S'07 Proceedings, Korea Institute of Information Security and Cryptology, 2011-02-15

234
정보보호 시스템의 최근 기술 동향

김광조, 96년도 금융전산 워크샵, v.0, no.0, pp.3 - 26, 1996-07

235
정보보호 이론과 응용

김광조, WISC`98 Tutorial, v.0, no.0, pp.0 - 0, 1998-09-02

236
정수연산방식을 적용한 저가 전자태그의 경량 인증기법 연구

곽민혜; 김광조, CISC-S'08, pp.157 - 161, CISC, 2008-06-26

237
준동형 집합 서명을 이용한 일반적인 준동형 다중서명 설계 방법

최락용; 김광조, 2015년 한국정보보호학회 동계학술대회 (CISC-W'15), v.0, 한국정보보호학회, 2015-12-05

238
중요 환경 감시목적의 에너지 보유량을 고려한 라우팅 프로토콜에서의 안전한 클러스터 형성 기법

유명한; 김장성; 김광조, CISC-S'09, pp.135 - 149, 한국정보보호학회, 2009-06

239
초고속 정보 통신망과 정보보호 기술

김광조, WISC`95패널토론집, v.0, no.0, pp.67 - 78, 1995-10

240
취약성 분석을 통한 경량 RFID 인증 프로토콜 고찰

곽민혜; 김광조, CISC-W'08, pp.201 - 208, 한국정보보호학회, 2008-12

241
키 전개 방식 전방보안 서명기법

최철준; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.428 - 433, 한국정보보호학회, 2003-12-06

242
타원 곡선 암호 소개

천정희; 지성택; 김광조, WISC`97 논문집, v.0, no.0, pp.336 - 348, 1997-09

243
트리 기반 그룹키 인증 및 합의 프로토콜

이상원; 김진; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.17 - 20, 한국정보보호학회, 2003-07-04

244
포렌식을 고려한 휴대폰 개인정보 보호 기법

노한영; 김장성; 김광조, CISC-W'08, pp.66 - 69, 한국정보보호학회, 2008-12-06

245
하드웨어 고유 번호 기반 소프트웨어 보호 방식

노한영; 이현록; 박재범; 김광조, 한국정보보호학회 하계정보보호학술대회, pp.385 - 390, 한국정보보호학회, 2007-06-22

246
해쉬 함수를 이용한 MAC 알고리즘 설계에 관한 연구

박상우; 김광조, WISC`96, v.0, no.0, pp.135 - 143, 1996-09

247
허가된 범위 외의 도청을 방지하는 암호 통신 복호화 키 제공 방식

한규석; 윤찬엽; 김광조, CISC-S 2008 Proceedings, v.18, no.1, pp.212 - 215, 한국정보보호학회, 2008-06

Discover

rss_1.0 rss_2.0 atom_1.0