Showing results 144 to 203 of 247
SCADA용 DNP3 프로토콜의 소규모 실험환경 구축 이동수; 김광조, 2013년도 한국정보보호학회 충청지부 학술대회, v.0, 한국정보보호학회, 2013-09-27 |
Scalable Grouping-proof Protocol for RFID Tags Duc, Dang Nguyen; Kim, Jangseong; Kim, Kwang-Jo, SCIS2010, SCIS, 2010-01-21 |
Schnorr Signature Scheme with Restricted Signing Capability Choi, C; Kim, Z; Kim, Kwangjo, CSS2003, pp.385 - 390, 2003-10 |
Secure Approach to Deploy RFID-based Applications in Smart Home Environment Konidala, D.M.; Kim, Z; Yoon, C; Li, Jin; Kim, Kwangjo, 한국정보보호학회 동계정보보호학술대회, v.17, no.2, pp.717 - 720, Korea Institute of Information Security & Cryptology, 2007-12 |
Secure One-way Mobile Payment System Keeping Low Computation in Mobile Devices Ham, W; Choi, H; Xie, Y; Lee, M; Kim, Kwangjo, WISA2002, pp.287 - 301, WISA, 2002-08-01 |
Secure, Fast Rebuilding and Energy Efficient Routing Protocol for Mission Critical Application over Wireless Sensor Networks Dwijaksara, Made Harta; Chung, Doyoung; Park, Yi Jae; Kim, Jangseong; Kim, Kwang-Jo, SCIS2011, SCIS, 2011-01-27 |
Securing AES against Second-Order DPA by simple Fixed-Value Masking Kim, Kwangjo; Chang, H, CSS2003, pp.145 - 150, 2003-10 |
Securing DES S-boxes against Three Robust Cryptanalysis Kim, Kwangjo; Park, S; Daiki Lee, Proceedings of the Workshop on Selected Areas in Cryptography (SAC '95), pp.145 - 157, 1995-05-18 |
Securing HB+ against GRS Man-in-the-Middle Attack Duc, DN; Kim, K, Proc. Of SCIS 2007, pp.23 - 26, Institute of Electronics, Information and Communication Engineers, 2007-01 |
Security and Privacy on Authentication Protocol for Low-cost RFID Yang, J; Ren, K; Kim, Kwangjo, SCIS, pp.0 - 0, Institute of Electronics, Information and Communication Engineers, 2005-01 |
Security Challenges for the Ubiquitous Society 윤찬엽; 김광조; 인소란, 한국정보보호학회 영남지부 학술대회, 한국정보보호학회, 2004-02-20 |
Security enhancement of a remote user authentication scheme using bilinear pairings and ECC Vo, D.-L.; Kim, Kwangjo, 2007 IFIP International Conference on Network and Parallel Computing Workshops, NPC 2007, pp.144 - 147, IEEE, 2007-09-18 |
Security for RFID-based Applications in Smart Home Environment Konidala, D.M.; Kim, Kwangjo, Symposium on Cryptography and Information Security, pp.23 - 26, Institute of Electronics, Information and Communication Engineers, 2007-01 |
SEED의 차분전력공격에 대한 강화 방안 장화선; 박상배; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.274 - 280, 한국정보보호학회, 2003-12-06 |
Semi-bent functions and strict uncorrelated criterion revisited Park, SW; Chee, S; Kim, Kwangjo, International Conference on Cryptology and Information Security, pp.104 - 109, 1996-12-19 |
Semi-supervised Botnet Detection Using Ant Colony Clustering Huseynov, Khalid; Kim, Kwangjo; Yoo, Paul D., SCIS2014, v.0, The Institute of Electronics, Information and Communication Engineers (IEICE), 2014-01-22 |
Simulated Attack on DNP3 Protocol in SCADA System Lee, Dongsoo; Kim, HakJu; Kim, Kwangjo; Yoo, Paul D., SCIS2014, v.0, The Institute of Electronics, Information and Communication Engineers (IEICE), 2014-01-22 |
SLRRP 기반의 안전한 RFID 리더 프로토콜 연구 이현록; 서영준; 김완식; 김광조, CISC-W'06 Proceedings, pp.301 - 305, Korea Institute of Information Security and Cryptology, 2006-12-09 |
State-based key management scheme for wireless sensor networks Park, J.; Kim, Z.; Kim, Kwangjo, 2nd IEEE International Conference on Mobile Ad-hoc and Sensor Systems, MASS 2005, v.2005, pp.819 - 825, IEEE, 2005-11-07 |
State-Based Random Key Pre-Distribution Scheme for Wireless Sensor Networks 박재민; 김진; 김광조, 2005년 한국정보보호학회 하계정보보호학술대회, pp.37 - 42, 한국정보보호학회, 2005-06-03 |
Strong Proxy Signature and its Applications Lee, B; Kim, H; Kim, Kwangjo, SCIS2001, pp.603 - 608, 2001-01 |
Swarm Intelligence를 이용한 침입 탐지 시스템의 방식 비교 이동수; 김광조, CISC-W'13, v.0, 한국정보보호학회, 2013-12-06 |
Tamper Resistant Software Through Dynamic Integrity Checking Wang, P; Kang, S; Kim, Kwangjo, SCIS, pp.0 - 0, Institute of Electronics, Information and Communication Engineers, 2005-01 |
Trend of Malicious Codes and their Countermeasures Hwang, K; Baek, J; Kim, Kwangjo; Ahn, C, The 2000 Symposium on Cryptography and Informtaion Security, SCIS, 2000-01-26 |
u-City에서 센서네트워크에 기반을 둔 자녀 안심서비스의 보안요구사항 분석 및 시스템 제안 김장성; 유명한; 김광조, CISC-S'09, pp.374 - 380, 한국정보보호학회, 2009-06-05 |
Unlinkability between Customer Profile and ID for Preserving Privacy in Digital Content Transactions 강석규; Asano, T; 김광조, 2004년도 한국정보보호학회 충청지부학술대회, pp.0 - 0, Korea Institute of Information Security & Cryptology, 2004-10 |
Visible Watermarking using Verifiable Digital Seal Image Park, H; Kim, Kwangjo, SCIS2001, pp.103 - 108, SCIS, 2001-01 |
VOIP 키복구 시스템의 보안 요구사항 김진; 김중만; 김광조, 한국정보보호학회, pp.127 - 133, Korea Institute of Information Security and Cryptology, 2006-09 |
Votopia is ready to serve Kim, Kwangjo, Eurocrypt2002, pp.0 - 0, 2002-04-30 |
Votopia will be coming soon Kim, Kwangjo, SCIS2002, pp.0 - 0, 2002-01-31 |
Votopia will be continued Kim, Kwangjo, Crypto2002, pp.0 - 0, 2002-08-20 |
VSS를 이용한 신뢰기관 없는 공정한 추적방식 김병곤; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.291 - 295, 한국정보보호학회, 2003-12-06 |
VSS와 은닉서명에 기반한 공정한 추적 방식 김병곤; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.53 - 56, 한국정보보호학회, 2003-07-04 |
Who can survive in CAESAR competition at round zero? Kim, HakJu; Kim, Kwangjo, SCIS2014, v.31, The Institute of Electronics, Information and Communication Engineers (IEICE), 2014-01-21 |
Wireless Authentication Protocol Preserving User Anonymity Go, J; Park, J; Kim, Kwangjo, WPMC'01, pp.1153 - 1158, WPMC, 2001-09 |
Wireless Authentication Protocols Preserving User Anonymity Park, J; Go, J; Kim, Kwangjo, SCIS2001, pp.159 - 164, 2001-01 |
Yet Another Intrusion Detection System against Insider Attacks Kim, Kwangjo; Mun, H; Han, K; Yeun, CY, Symposium on Cryptography and Information Security, Institute of Electronics, Information and Communication Engineers, 2008-01 |
Yet Another Strong Sealed-Bid Auctions Ham, W; Kim, Kwangjo; Imai, H, SCIS2003, pp.11 - 16, SCIS, 2003-01 |
감시정찰 센서네트워크 및 주요 시설물 관리에서의 키 관리 기법 비교 김장성; 권미영; 김이형; 곽민혜; 한규석; 김광조, 한국정보보호학회 충청지부 학술발표회, pp.75 - 83, 한국정보보호학회, 2008-10-17 |
개인식별 방식에 관한 고찰 지성택; 박상우; 김광조, WISC'92, v.4, no.0, pp.16 - 28, 1992-10 |
겹선형 쌍을 이용한 Threshold 패스워드-인증 키 Retrieval 프로토콜 이송원; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.463 - 468, 한국정보보호학회, 2003-12-06 |
공개키 기반구조 하에서의 안전한 인터넷 전자 투표 프로토콜 설계 김진호; 김광조, 2001년도 한국정보보호학회 충청지부 학술 발표대회, pp.160 - 172, 한국정보보호학회, 2001-10 |
공개키 기반구조를 이용한 소프트웨어의 저작권보호 이병천; 임신영; 김광조, 한국정보보호학회 1998년도 종합학술발표회, v.0, no.0, pp.33 - 48, 한국정보보호학회, 1998-12 |
공정한 전자 현금 프로토콜 김광조, NETSEC-KR99, 1999-05 |
국가 사이버 안보 역량 강화를 위한 '사이버 방위산업' 육성 방안 박준정; 김광조, CISC-S'15, v.0, 한국정보보호학회, 2015-06-25 |
그룹상호배제 기반의 안전한 분산프로토콜 박재혁; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.283 - 288, 한국정보보호학회, 2003-07-04 |
난독화 서버를 이용한 소프트웨어 보호방식 이현록; 노한영; 박재범; 김광조, CISC-W'07 , pp.540 - 543, Korea Institute of Information Security and Cryptology, 2007-12-01 |
대학 무선 랜에 적용되는 새로운 확장 가능 인증 프로토콜 지성배; 이현록; 김광조, 한국정보보호학회 영남지부 학술발표회, pp.149 - 156, 한국정보보호학회, 2007-02-23 |
동적 그룹을 위한 개선된 그룹 인증키 합의 프로토콜 허성철; 김광조, 한국정보보호학회 영남지부 학술대회, pp.67 - 74, 한국정보보호학회, 2006-02 |
디지털 서명의 분류와 응용 김용대; 박상준; 박춘식; 김광조, WISC`95 , v.0, no.0, pp.109 - 124, 1995-10 |
디지털 컨텐츠 거래에서의 사용자 익명성 보장기법 강석규; 김광조, 2004년도 한국정보보호학회 하계정보보호학술대회, v.14, no.1, pp.615 - 618, 한국정보보호학회, 2004-06 |
땋임군에서의 개인식별기법의 제안 김진; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.417 - 421, 한국정보보호학회, 2003-12-06 |
래티스 기반 준동형 서명 기법의 비교 최락용; 김광조, CISC-S'15, v.0, 한국정보보호학회, 2015-06-25 |
로밍 유저를 위한 패스워드-기반 인증 프로토콜에 관한 연구 이송원; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.289 - 292, 한국정보보호학회, 2003-07-04 |
메시지 다중화 기술 및 이를 적용한 격자 기반 문턱서명 방식 최락용; 김광조, CISC-S'14, v.0, 한국정보보호학회, 2014-06-26 |
모바일 환경을 위해 수정된 TPM이 장착된 디바이스의 원격 익명 입증 프로토콜 신승목; 이기열; 김광조, CISC-W'09, 한국정보보호학회, 2009-12-05 |
무선 센서 네트워크에 적용되는 방송형 인증 기법의 조사 분석 윤성준; 이현록; 김광조, Korea Institute of Information Security and Cryptology, pp.211 - 219, Korea Institute of Information Security and Cryptology, 2007-10-12 |
무선 센서 네트워크에서 안전하고 효율적인 방송형 인증 기법 연구 최임성; 김진; 김광조, CISC-W'09, 한국정보보호학회, 2009-12-05 |
무선 센서 네트워크에서 안전한 클러스터링 프로토콜들의 안전성 분석 최임성; 김진; 김광조, 2008년도 한국정보보호학회 충청지부 학술발표회, pp.85 - 91, Korea Institute of Information Security & Cryptology, 2008-10-17 |
무선 센서 네트워크에서의 안전한 네트워크 재프로그래밍 기법 신승목; 최임성; 김광조, CISC-S'08 Proceedings, pp.162 - 167, 한국정보보호학회, 2008-06-26 |
Discover