Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
@ï¿?
3
ï¿?
4
ï¿?
5
IoT
6
``ï¿?
7
Security
8
¼¾¼³×Æ®¿öÅ©
9
Dongkyoo Shin
10
dong-il kim
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
@ï¿?
3
ï¿?
4
ï¿?
5
IoT
6
``ï¿?
7
security
8
¼¾¼³×Æ®¿öÅ©
9
DongKyoo Shin
10
dong-il kim
°Ë»ö¾î
"PKI"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(48)
´õº¸±â
Á¦¸ñ(Title)
PKI ÀÎÅÍ³Ý ¹ðÅ·°ú ºí·ÏüÀÎ ÁöºÒ °Å·¡ÀÇ ºñ±³ ºÐ¼®
ÀúÀÚ(Author)
¹Ú½Âö
Seungchul Park
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 23 NO. 05 PP. 0604 ~ 0612 2019. 05
Á¦¸ñ(Title)
°øÀÎÀÎÁõ¼ ±â¹Ý ÀÎÅÍ³Ý ¹ðÅ·ÀÇ ±¸Çö, º¸¾È¼º, ±×¸®°í ÆíÀǼº ºÐ¼®
ÀúÀÚ(Author)
¹ÚÇý½Â
ÀÌÀçÇù
¹Ú½Âö
Hye-Seung Park
Jae-Hyup Lee
Seung-Chul Park
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 18 NO. 04 PP. 0069 ~ 0078 2017. 08
¿µ¹® ³í¹®Áö
(7)
´õº¸±â
Á¦¸ñ(Title)
A Security Framework for Ubiquitous Computing Environment
ÀúÀÚ(Author)
Cheol-Joo Chae
Hyo-Young Shin
Jae-Kwang Lee
¼ö·ÏÀú³Î(Journal)
JICCE(Journal of information and communication convergence engineering)
¿ø¹®¼ö·Ïó(Citation)
VOL 07 NO. 03 PP. 0330 ~ 0334 2009. 09
Á¦¸ñ(Title)
Two Factor Authentication for Cloud Computing
ÀúÀÚ(Author)
Shirly Lee
Ivy Ong
HyoTaek Lim
HoonJae Lee
¼ö·ÏÀú³Î(Journal)
JICCE(Journal of information and communication convergence engineering)
¿ø¹®¼ö·Ïó(Citation)
VOL 08 NO. 04 PP. 0427 ~ 0432 2010. 08
±¹³» ÇÐȸÁö
(3)
´õº¸±â
Á¦¸ñ(Title)
¹«¼± PKI¸¦ Áß½ÉÀ¸·Î ÇÑ ¹«¼± ÀÎÅÍ³Ý º¸¾È ºÐ¼®
ÀúÀÚ(Author)
¹Ú±âÁØ
¼ö·ÏÀú³Î(Journal)
Á¤º¸Ã³¸®ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 09 NO. 02 PP. 0057 ~ 0066 2002. 03
Á¦¸ñ(Title)
±¹³» ¹«¼± PKI ±â¼ú±Ô°Ý ¼Ò°³ ¹× ±¸Ãà ÇöȲ
ÀúÀÚ(Author)
ÀåÁر³
±¸ÀÚµ¿
È«±âÀ¶
¼ö·ÏÀú³Î(Journal)
Á¤º¸°úÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 20 NO. 04 PP. 0043 ~ 0048 2002. 04
Çмú´ëȸ ÇÁ·Î½Ãµù
(44)
´õº¸±â
Á¦¸ñ(Title)
¹«¼± ³×Æ®¿öÅ© ±â¹Ý¿¡¼ PKI ¹æ½ÄÀ» ÀÌ¿ëÇÑ »óÈ£ÀÎÁõ ÇÁ·ÎÅäÄÝ ¼³°è
ÀúÀÚ(Author)
¹ÚÀ缺
ÇѽÂÁ¶
Jea-seong Park
Seung-jo Han
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÇؾçÁ¤º¸Åë½ÅÇÐȸ Á¦24ȸ 2008³â Ãß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 12 NO. 02 PP. 0871 ~ 0877 2008. 10
Á¦¸ñ(Title)
¹«¼± ÀÎÅÍ³Ý È¯°æ¿¡¼ÀÇ PKI ±â¹Ý µ¥ÀÌÅÍ º¸È£ ½Ã½ºÅÛ¿¡ ´ëÇÑ ¿¬±¸
ÀúÀÚ(Author)
±è¿µÈ£
äöÁÖ
ÃÖ»ó¿í
ÀÌÀ籤
Young-ho Kim
Cheol-joo Chae
Sang-wook Choi
Jae-kwang Lee
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÇؾçÁ¤º¸Åë½ÅÇÐȸ Á¦23ȸ 2008³â Ãá°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 12 NO. 01 PP. 0233 ~ 0236 2008. 05
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.