본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

목차

PUF 기반의 보안 USB 인증 및 키 관리 기법 / 이종훈 ; 박정수 ; 정승욱 ; 정수환 1

요약 1

ABSTRACT 1

I. 서론 2

II. 관련연구 2

III. 제안 기법의 시나리오 3

3.1. 인증 시나리오 4

3.2. 데이터 암복호화 시나리오 4

IV. 상호인증 기법 4

4.1. PUF의 특성 4

4.2. 제안하는 인증 기법 5

V. 데이터 암·복호화 및 키 관리 기법 6

5.1. PUF의 특성 6

5.2. 데이터 암복호화 및 키 관리 기법 6

VI. 보안 분석 7

6.1. 인증 및 접근 제어 기법 7

6.2. 암복호화 및 키 관리 기법 8

VII. 결론 9

References 9

[저자소개] 10

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
가변 학습을 적용한 퍼지 ART 신경망의 패턴 인식 능력 향상 이창주, 손병희, 홍희식 pp.954-961

보기
Q-CBQ기반 MPLS망에서 Q-MOTP의 멀티미디어 객체 데이터 전송 QoS 지원을 위한 자원 관리자 최원근 pp.962-966

보기
인터넷 익스플로러에서 사용자 정보 유출 가능성 이상호, 맹영재, 양대헌, 이경희 pp.937-943

보기
무선랜 환경에서 처리량 향상을 위한 동시 전송 조용관, 이승형 pp.984-986

보기
PUF 기반의 보안 USB 인증 및 키 관리 기법 이종훈, 박정수, 정승욱, 정수환 pp.944-953

보기
상호 결합이 적은 두 개의 공진점을 갖는 수중용 광대역 전기 음향 변화기를 위한 역률 개선 회로 설계 및 실험 임준석, 편용국 pp.967-975

보기
분산네트워크 환경에서의 Logging 기반 BTM 설계 및 구현 김용옥, 최용락, 성기범, 이남용, 김종배 pp.976-983

보기

참고문헌 (14건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 National Industry Security Center, Indstrial Security Information, retrieved May, 10th, 2013, from http://service4.nis.go.kr/servlet/page. 미소장
2 National Intelligence Service, Security Management Guidelines for Auxiliary Storage Media (Translated), July 2007. 미소장
3 S.-H. Lee and I.-Y. Lee, “A study on security solution for USB flash drive,” J. Korea Multimedia Soc. (KMMS), vol. 13, no. 1, pp. 93-101, Jan. 2010. 미소장
4 S.-H. Lee, J. Kwak, and I.-Y. Lee, “The study on the security solutions of USB memory,” in Proc. 4th Ubiquitous Inform. Technol. Applicat. (ICUT 2009), pp. 1-4, Fukuoka, Japan, Dec. 2009. 미소장
5 S. H. Chung, J. S. Lee, and D. K. Kim, “Analysis on vulnerability of secure USB flash drive and countermeasure using PUF,” in Proc. Inst. Electron. Eng. Korea (IEEK) SoC 2011, pp. 16-17, Cheongju, Korea, Apr. 2011. 미소장
6 Wikipedia, TrueCrypt, retrieved May, 10th, 2013, from http://en.wikipedia.org/wiki/TrueCrypt. 미소장
7 M. Kim, H. Hwang, K. Kim, T. Chang, M. Kim, and B. Noh, “Vulnerability analysis method of software-based secure USB,” J. Korea Inst. Inform. Security Cryptology (KIISC), vol. 22, no. 6, pp. 1345-1354, Dec. 2012. 미소장
8 M. Han, “Trends for security techniques of USB and products (Translated),” IITA Weekly Technol. Trends, vol. 1380, no. 1380, pp. 14-20, Jan. 2009. 미소장
9 H. Lee, C. Park, G. Lee, K. Kim, and S. Lee, “An analysis on secure USB at the point of forensic view (Translated),” in Proc. Korean Soc. Broadcast Eng. (KSOBE) Conf. 2008, pp. 63-65, Seoul, Korea, Feb. 2008. 미소장
10 H.-J. Jeong, Y.-S. Choi, W.-R. Jeon, F. Yang, S.-J. Kim, and D.-H. Won, “Analysis on vulnerability of secure USB flash drive and development protection profile based on common criteria version 3.1,” J. Korea Inst. Inform. Security Cryptology (KIISC), vol. 17, no. 6, pp. 99-119, Dec. 2007. 미소장
11 G. E. Suh and S. Devadas, “Physical unclonable functions for device authentication and secret key generation,” in Proc. 44th ACM Annu. Design Automation Conf. (DAC ‘07), pp. 9-14, San Diego, U.S.A., June 2007. 미소장
12 S. W. Jung, and S. Jung, “HRP: A HMAC-based RFID mutual authentication protocol using PUF,” in Proc. Int. Conf. Inform. Networking (ICOIN 2013), pp. 578-582, Bangkok, Thailand, Jan. 2013. 미소장
13 J. Lee, M. Park, and S. Jung, “OTP-based transaction verification protocol using PUFs,” J. Korea Inform. Commun. Soc. (KICS), vol. 38B, no. 6, pp. 492-500, June 2013. 미소장
14 An AES crypto chip using a high-speed parallel pipelined architecture 네이버 미소장