본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

유비쿼터스 컴퓨팅 보안

황성민   (경북대학교UU0000096  ); 김순자   (경북대학교UU0000096  );
  • 초록

    초록이 없습니다.


  • 참고문헌 (22)

    1. 윤정로(역);최장욱(역) , 유비쿼터스 / v.,pp.,
    2. F. Stajano;R. Anderson , The Resurrecting Duckling: Security Issues for Ubiquitous Computing / v.,pp.,
    3. Security for Ubiquitous Computing , F. Stajano , first Security & Privacy supplement to IEEE Computer / v.,pp.,
    4. The TESLA Broadcast Authentication Protool , A. Perrig;R. Canetti;J. D. Tygar;D. Song , Cryptobytes / v.5,pp.2-13,
    5. A new family of authentication protocols , R. J. Anderson;F. Bergadano;B. Crispo;J. H. Lee;C. Manifavas;R. M. Needlham , Operating Systems Review / v.32,pp.9-20,
    6. Structured Analysis of Security in Ubiquitous Computing , R. Zimmer , UBICOMP2002 / v.,pp.,
    7. On Trust for Ubiquitous Computing , N. Shankar;W. Arbaugh , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    8. Secure Ubiquitous Computing based on Entity Recognition , J. Seigneur , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    9. Integrating Privacy Enhancing Services in Ubiquitous Computing Environments , M. Wu;A. Friday , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    10. Authentication in Ubiquitous Computing , L. Bussard;Y. Roudier , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    11. Identity Management , M. Kreutzer , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    12. Enabling Secure Ad-hoc Communication using Context-Aware Security in Ubiquitous Computing , N. Shankar;D. Bilfanz , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    13. Protecting People Location Information , U. Hengartner;P. Steenkiste , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    14. Threats, Risk Assessment and Policy Management in UbiComp , Philip Robinson , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    15. A Protection Scheme For Security Policies In Ubiquitous Environments Using One-Way Functions , Hakan Kvarnstrom , Workshop on Security in Ubiquitous Computing, UBICOMP 2002 / v.,pp.,
    16. Using Encryption for Authentication in Large Networks of Computers , R. M. Needham;M. D. Shroeder , Communications of the ACM / v.21,pp.993-999,
    17. Public-Key Infrastruture (X.509) (pkix) / v.,pp.,
    18. IPSec VPN의 현재 그리고 미래 , 엄봉식 , 시사컴퓨터 / v.,pp.,
    19. 무선 인터넷 기반의 인증 및 키 교환 프로토콜에 관한 연구 , ETRI, 최종연구보고서 / v.,pp.,
    20. 김상철 , 무선랜보안 / v.,pp.,
    21. Client Puzzles:A Cryptographic Defense Against Connection Depletion Attacks , A. Juels;J. Brainard , Proceedings of NDSS'99 / v.,pp.151-165,
    22. Operator specific security requirements for ubiquitous computing , F. Vieira;J. Bonnet;C. Loba;R. Schmitz;P. Windrisch;C. Byrne;T. Wall , EURESCOM Technical Information P1005 / v.,pp.,

 저자의 다른 논문

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기