Browse "CS-Journal Papers(저널논문)" by Author 김광조

Showing results 1 to 32 of 32

1
ASIACRYPT`91에서 본 암호학의 최근 연구 동향

김광조, 한국정보보호학회 논문지 , v.2, no.1, pp.0 - 0, 1992-03

2
Asiacrypt`94를 통한 최근 암호학의 연구 동향

김광조, 한국정보보호학회 논문지 , v.5, no.2, pp.102 - 111, 1995-06

3
Bent 함수의 암호학적 성질에 관한 고찰

김광조, 한국정보보호학회 논문지, v.1, no.1, pp.0 - 0, 1991-01

4
CIH바이러스 분석 및 대책

황규범; 김광조; 안철수, 통신정보보호학회논문지, v.9, no.4, pp.49 - 59, 1999-12

5
DES의 선형 해독법에 관한 해설(II)

김광조, 한국정보보호학회 논문지, v.3, no.4, pp.15 - 26, 1993-01

6
DES의 선형 해독법에 관한 해설(III)

김광조, 한국정보보호학회 논문지, v.4, no.1, pp.30 - 43, 1994-03

7
DES의 선형해독법에 관한 해설(I)

김광조, 한국정보보호학회 논문지, v.3, no.3, pp.7 - 22, 1993-09

8
escar 회의 등을 통한 각국의 자동차 보안 기술 동향 연구

김광조; 이동수, 한국정보보호학회지, v.24, no.2, pp.7 - 20, 2014-04

9
Fair PKC의 소개

김용대; 박상준; 김광조, 한국정보과학회 컴퓨터 이론 연구회지, v.5, no.3, pp.18 - 25, 1994-10

10
Lin-Chang-Lee 공개키 암호 시스템의 분석

박상준; 김용대; 김광조, 한국정보보호학회 논문지, v.6, no.2, pp.41 - 52, 1996-06

11
Scalable P2P Botnet Detection with Threshold Setting in Hadoop Framework

Huseynov, Khalid; Yoo, Paul D.; 김광조, 정보보호학회논문지, v.25, no.4, pp.807 - 816, 2015-08

12
Semi-bent 함수의 일반화와 구성 방법

박상우; 지성택; 김광조, 한국정보보호학회 논문지, v.6, no.3, pp.0 - 0, 1996-09

13
SUC의 확장 및 범용 유사 벤트 함수에 대한 고찰

박상우; 지성택; 김광조, 한국정보보호학회 논문지, v.6, no.3, pp.49 - 56, 1996-09

14
Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선

박상준; 김광조; 원동호, 한국정보보호학회 논문지, v.7, no.3, pp.41 - 52, 1997-09

15
균형인 부울함수의 대역확산특성

성수학; 천정희; 지성택; 김광조, 한국정보보호학회 논문지, v.7, no.4, pp.51 - 58, 1997-12

16
내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜

박혜원; Asano Tomoyuki; 김광조, 정보보호학회논문지, v.19, no.5, pp.25 - 34, 2009-10

17
상관 면역 함수와 비선형치

성수학; 지성택; 이상진; 김광조, 한국정보보호학회 논문지, v.6, no.2, pp.11 - 22, 1996-09

18
시각암호에 의한 비밀분산법

김미라; 박지환; 박상우; 김광조, 한국정보보호학회 논문지, v.7, no.4, pp.37 - 50, 1997-12

19
시간 페트리네트를 이용한 암호 프로토콜의 명세 및 분석 방법론

이강수; 이진석; 김광조, 한국정보과학회 논문지, v.22, no.7, pp.1110 - 1123, 1995-07

20
암호와 정보보호

김광조, 학문연구의 동향과 쟁점 - 전기공학, 전자공학, 정보통신공학, v.7, 2018-01

21
암호함수의 구성 방법에 관한 연구

김광조; 송본면; Hideki Imai; 박한규, 한국통신학회 논문지, v.16, no.1, pp.101 - 114, 1991-01

22
애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법

조준완; 이지은; 김광조, 정보보호학회논문지, v.29, no.4, pp.719 - 728, 2019-08

23
양자 컴퓨터 공격에 안전한 격자 기반키 교환 방식의 비교

최락용; 안형철; 이지은; 김성숙; 김광조, 한국통신학회논문지, v.42, no.11, pp.2200 - 2207, 2017-11

24
유한체 상의 지수 함수의 분류와 암호학에의 응용

박상우; 김광조, 한국정보보호학회 논문지, v.6, no.4, pp.97 - 106, 1996-12

25
일본의 정보보호기술 최근연구 동향- SCIS`98 참가 결과

김광조, 한국정보보호학회 논문지, v.8, no.1, pp.113 - 142, 1998-03

26
정보 인증을 위한 해쉬함수

박상우; 김광조, 연세대 전자 정보 통신 논문집, v.2, no.1, pp.120 - 130, 1995-03

27
정보보호 기술의 최근 동향과 발전 전망

김광조, 한국정보과학회 논문지 , v.14, no.3, pp.50 - 60, 1996-03

28
정보보호 이론의 발전

김광조; 김철, 전자공학회지, v.21, no.5, pp.443 - 456, 1994-05

29
조직의 실시간 보안관리 체계 확립을 위한 ‘인터페이스 보안’ 강화에 대한 연구

박준정; 김소라; 안수현; 임채호; 김광조, 정보처리학회논문지. 컴퓨터 및 통신시스템, v.4, no.5, pp.171 - 176, 2015-05

30
중재 서명 방식에 관한 연구

박춘식; 김광조, 한국정보보호학회 논문지, v.5, no.3, pp.29 - 38, 1995-12

31
해쉬 함수 응용 방법 : Time Stamping,Membership Testing,MAC 알고리즘 설계에 관한 고찰

박상우; 박춘식; 김광조, 한국정보보호학회 논문지, v.6, no.4, pp.91 - 104, 1996-12

32
확장 재생성된 부울 함수의 성질

지성택; 이상진; 김광조, 한국정보보호학회 논문지, v.5, no.1, pp.3 - 16, 1995-03

Discover

Type

Open Access

Date issued

. next

rss_1.0 rss_2.0 atom_1.0