Showing results 1 to 14 of 14
BRM 수열의 상관 공격 방식 김용대; 이상진; 박상준; 고승철; 김광조, KIISC 종합학술발표회, v.3, no.1, pp.41 - 47, KIISC, 1993-11-20 |
Doppelgangers on the Dark Web: A Large-scale Assessment on Phishing Hidden Web Services Yoon, Changhoon; Kim, Kwanwoo; 김용대; Shin, Seungwon; Son, Sooel, World Wide Web Conference (WWW), pp.2225 - 2235, ASSOC COMPUTING MACHINERY, 2019-05-16 |
Fair PKC의 소개 김용대; 박상준; 김광조, 한국정보과학회 컴퓨터 이론 연구회지, v.5, no.3, pp.18 - 25, 1994-10 |
Lin-Chang-Lee 공개키 암호 시스템의 분석 박상준; 김용대; 김광조, 한국정보보호학회 논문지, v.6, no.2, pp.41 - 52, 1996-06 |
LTE 네트워크의 비디오 식별 방법 및 시스템 김용대; 배상욱; 손민철; 김동관; 박철준; 이지호; 손수엘 |
LTE 제어평면 메시지 암호화에 대한 고찰 손민철; 배상욱; 심규찬; 김홍일; 이은규; 양호준; 손수엘; et al, 2018 한국정보보호학회 동계학술대회, 한국정보보호학회, 2018-12-08 |
LTE에서의 암호화된 트래픽 모니터링을 통한 비디오 서비스 식별 공격 손민철; 배상욱; 김동관; 이지호; 박철준; 오범석; 손수엘; et al, 2021년 한국통신학회 하계종합학술발표회, 한국통신학회, 2021-06-18 |
동작 모델링 및 비교 분석을 이용한 이동통신네트워크의 이상 진단 장치 및 그 방법 김용대; 배상욱; 손민철; 손수엘 |
디지털 서명의 분류와 응용 김용대; 박상준; 박춘식; 김광조, WISC`95 , v.0, no.0, pp.109 - 124, 1995-10 |
무인 비행기의 데이터 유출 및 조작 공격 대응 방법 강병훈; 김종환; 김용대, 2019-06-10 |
블럭 암호 알고리즘에 관한 조사 분석 김용대; 김광조, WISC`94 논문집, v.0, no.0, pp.213 - 233, 1994-10 |
블록 데이터를 공유하는 블록체인 네트워크의 시뮬레이션 방법 및 이를 이용하는 시스템 김용대; 김현진; 김용곤; 한동수; 문수복 |
블록체인 데이터 공유를 통한 블록체인 시뮬레이터 성능 개선 연구 김현진; 김용곤; 한동수; 김용대; 문수복, 정보과학회 컴퓨팅의 실제 논문지, v.27, no.1, pp.55 - 61, 2021-01 |
상용 exploit탐지 제품의 오탐율 실험결과 홍진아; 김광조; 김용대, 2016년 한국정보보호학회 하계학술대회 (CISC-S'16), pp.192 - 195, 한국정보보호학회, 2016-06-23 |
Discover