최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리논문지 = The transactions of the Korea Information Processing Society, v.7 no.4, 2000년, pp.1175 - 1183
박희운 (순천향대학교 대학원 전산학과) , 이임영 (순천향대학교 정보기술공학부)
Base on the development of mobile communication, the future mobile communication systems were expected to provide higher quality of multimedia services for users than today's systems. Therefore, many technical factors are needed in this systems. Especially these secrecy and the safety would be obtai...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
ETSI ETS GSMI 02.09. 'European Digital Cellular Telecommunications System(Phase 2); Security Aspects.' Version 4.2 4, September 1994
ETSI ETS 3000175-7, 'DECT Common Interface, Part 7 . Security Features,' October 1992
UMTS Forum. 'A regulatory framework for UMTS,' Report No.1, 1997
ETSI ETR 33.20. 'Security Principles for the Universal Mobile Telecommunications System (UMTS).' Draft. 1 1997
lTU, 'Security Prinerples for 'Future Public Land Mobile Telecommunication Systems,' Rec ITU-RM 1078
G. Horn and B. Preneel, 'Authentication and Payment in Future Mobile Systems,' Proceedings ESORICS '98, LNCS 1485, .J- J. Quisquater. Y. Deswarte, C. Meadows, D. Gollmann, Eds, Springer-Verlag, pp.277-293, 1998
K. H. Lee, S. J. Moon, W. Y. Jeong and T. G. Kim, 'A 2-pass Authentication and Key Agreement Protocol for Mobile Communications,' Pre-Proceedings of ICISC '99, pp. 143- 155,1999
JTC(air)/94 12.15-119Rc, 'Personal Communications Services,' PACS Air Interface Specification. PN3418
Y Zhong. 'An. authentication and security protocol for mobile computing,' proceedings of IFIP, pp,249- 257, 1996
S. J. Kim S. J. Park and D. H. Won, 'Nominative Signatures,' Proc. ICEIC '95, pp.lI-68-II-71, 1995
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.