http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이 학술지의 논문 검색
소수테이블을 이용한 실용적인 다중 키워드 검색가능 암호시스템
양유진(Yu-jin Yang), 김상진(Sangjin Kim) 한국정보보호학회 2014 p.5-14
GEZEL을 이용한 SEED 및 ARIA 알고리즘 설계 방법
권태웅(TaeWoong Kwon), 김현민(Hyunmin Kim),홍석희(Seokhie Hong) 한국정보보호학회 2014 p.15-29
인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store
박영진(Young-Jin Park), 김선종(Seon-Jong Kim),이동훈(Dong-Hoon Lee) 한국정보보호학회 2014 p.31-40
가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지
김창한(Chang Han Kim), 장남수(Nam Su Chang),박영호(Young Ho Park) 한국정보보호학회 2014 p.41-50
분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기
박영규(Young-kyu Park), 김상춘(Sang-Choon Kim),이제훈(Je-Hoon Lee) 한국정보보호학회 2014 p.51-58
소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델
권근(Keun Kwon), 정영만(Youngman Jung),정재욱(Jaewook Jung),최윤성(Younsung Choi),전웅렬(Woongryul Jeon),원동호(Dongho Won) 한국정보보호학회 2014 p.59-74
개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축
최형기(Hyoung-Kee Choi), 한찬규(Chan-Kyu Han),김승룡(Seung-Ryong Kim) 한국정보보호학회 2014 p.75-86
이재욱(Jae-wook Lee), 이시영(Si-young Lee),문종섭(Jong-sub Moon) 한국정보보호학회 2014 p.87-95
영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항
신용녀(Yong-Nyuo Shin), 전명근(Myung Geun Chun) 한국정보보호학회 2014 p.97-106
디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구
이재호(Jaeho Lee), 이상진(Sangjin Lee) 한국정보보호학회 2014 p.107-122