본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

jpg

I. 서론=81,95,2

II. 보안 요구사항=82,96,2

III. 임베디드시스템 공격 분류=83,97,5

IV. 취약성과 보안 메커니즘=87,101,3

V. 임베디드시스템 보안 대응책=90,104,5

VI. 사례 연구=94,108,2

VII. 맺음말=95,109,1

[참고문헌]=95,109,3

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
IT839 정보보호 표준화 현황과 전망 서동일 pp.13-24

보기
BcN 인프라 정보보호 최양서 ;장종수 pp.25-34

보기
유비퀴터스 센서 네트워크 보안 임채훈 pp.35-50

보기
홈네트워크 서비스에서 정보보호 필요성 및 고려사항 유동영 pp.51-62

보기
Interworking security for public WLAN, WiBro and WCDMA :mobile and wireless systems 전성익 ;김영세 ;한진희 ;정교일 ;손승원 pp.63-80

보기
임베디드시스템 보안 장정숙 ;전용희 pp.81-97

보기
인터넷 웜의 탐지 및 대응기술 전용희 pp.98-113

보기
무선 네트워크 침입탐지/차단 시스템(wireless IPS) 기술 이형우 pp.114-128

보기

참고문헌 (29건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Embedded Security: Challenges and Concerns 미소장
2 Applied Cryptography: Protocols, Algorithms and Source Code in C. 미소장
3 Virus Information. 미소장
4 Exploiting Software: How to Break Code 미소장
5 Design principles for tamper-resistant smartcard processors 미소장
6 http://wp.netscape.com/eng/ssl31/ 미소장
7 Biometrics and Network Security 미소장
8 Next-Generation Secure Computing Base(NGSCB) 미소장
9 https://www.trustedcomputinggroup.org/home 미소장
10 A New Foundation for CPU Systems Security. 미소장
11 Using Secure Co-processors 미소장
12 Implementing an untrusted operating system on trusted hardware 네이버 미소장
13 Cryptography and Network Security: Principles and Practice 미소장
14 On the Importance of Checking Cryptographic Protocols for Faults 네이버 미소장
15 Tamper resistance mechanisms for secure embedded systems 네이버 미소장
16 Electromagnetic analysis: Concrete results 미소장
17 http://www.ietf.org/html.charters/ipsec-charter.html 미소장
18 Embedded System Security 미소장
19 A Secure and Reliable BootStrap Architecture 미소장
20 http://www.isma.tv/home 미소장
21 http://www.discretix.com 미소장
22 Remote Timing Attacks Are Practical 미소장
23 Using memory errors to attack a virtual machine 네이버 미소장
24 http://www.openipmp.org 미소장
25 Security as a new dimension in embedded system design 네이버 미소장
26 Proof-Carrying Code 미소장
27 Introduction to differential power analysis and related attacks 미소장
28 Securing wireless data: system architecture challenges 네이버 미소장
29 Common Vulnerabilities and Exposures 미소장