1 안창호, "의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계" 한국융합보안학회 16 (16): 21-29, 2016
2 유양, "유클리드 거리 기반의 OTP 재인증 감소 모델" 한국지식정보기술학회 12 (12): 737-745, 2017
3 이해동, "신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계" 한국정보통신학회 16 (16): 2649-2656, 2012
4 R-W. Huang, "Privacy-preserving computable encryption scheme of cloud computing" 34 (34): 2391-2402, 2011
5 유양, "IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델" 한국융합보안학회 17 (17): 11-18, 2017
6 S. Rohith, "FPGA implementation of 16 bit RSA cryptosystem for text message" 92 (92): 2014
7 A. Kauther, "Enhancement of hardware modular multiplier radix-4 algorithm for fast RSA cryptosystem" 692-696, 2013
8 O.Chen, "Cloud computing and its key techniques" Department of Computer Science and Engineering, Shanghai Jiao Tong University 2562-2567, 2009
9 선재훈, "Cloud Computing의 개인 정보 보안을 위한 취약점 분석" 한국융합보안학회 10 (10): 77-82, 2010
10 D. Pansa, "Architecture and protocols for secure LAN by using a software-level certificate and cancellation of ARP protocol" 21-26, 2008
1 안창호, "의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계" 한국융합보안학회 16 (16): 21-29, 2016
2 유양, "유클리드 거리 기반의 OTP 재인증 감소 모델" 한국지식정보기술학회 12 (12): 737-745, 2017
3 이해동, "신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계" 한국정보통신학회 16 (16): 2649-2656, 2012
4 R-W. Huang, "Privacy-preserving computable encryption scheme of cloud computing" 34 (34): 2391-2402, 2011
5 유양, "IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델" 한국융합보안학회 17 (17): 11-18, 2017
6 S. Rohith, "FPGA implementation of 16 bit RSA cryptosystem for text message" 92 (92): 2014
7 A. Kauther, "Enhancement of hardware modular multiplier radix-4 algorithm for fast RSA cryptosystem" 692-696, 2013
8 O.Chen, "Cloud computing and its key techniques" Department of Computer Science and Engineering, Shanghai Jiao Tong University 2562-2567, 2009
9 선재훈, "Cloud Computing의 개인 정보 보안을 위한 취약점 분석" 한국융합보안학회 10 (10): 77-82, 2010
10 D. Pansa, "Architecture and protocols for secure LAN by using a software-level certificate and cancellation of ARP protocol" 21-26, 2008
11 Zargar, S.T, "A surver of defense mechanisms against distributed denial of service (DDoS)flooding attacks" IEEE 15 (15): 2046-2069, 2013
12 YanTing Mu, "A Proposal of a Defense Model for the Abnormal Data Collection using Trace Back Information in Big Data Environments" 한국지식정보기술학회 10 (10): 153-162, 2015
13 조욱래, "32-비트 몽고메리 모듈러 곱셈기 기반의 2,048 비트 RSA 공개키 암호 프로세서" 한국정보통신학회 21 (21): 1471-1479, 2017