• 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

임베디드시스템 설계에서의 보안 기술

초록이 없습니다.

저자의 다른 논문

참고문헌 (25)

  1. W. Stallings, Cryptography and Network Security: Principles and Practice. Prentice Hall,1998 
  2. B. Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley and Sons, 1996. 
  3. Paul Kocher, Ruby Lee, Gary McGraw, Anand Raghunathan and Srivaths Ravi, "Security as a New Dimension in Embedded System Design", ACM, pp. 753-760, June 2004 
  4. Common Vulnerabilities and Exposures. (http://cve.mitre.org/) 
  5. S. Ravi, A. Raghunathan, and S. Chakradhar, "Tamper Resistance Mechanisms for Secure Embedded Systems," in Proc. Int. Coni VLSI Design, Jan. 2004 
  6. O. Kommerling and M. G. Kuhn, "Design principles for tamper-resistant smartcard processors," in Proc. USENIX Workshop on Smartcard Technology (Smartcard '99),pp. 9-20, May 1999 
  7. P. Kocher, J. Jaffe, and B. Jun, Introduction to differential power analysis and related attacks. (http://www.cryptography.com/resources/whitepapers/) 
  8. D. Brumley and D. Boneh, "Remote Timing Attacks Are Practical ," in Proc. 12th USENIX Security Symp; pp. 1-14, Aug. 2003 
  9. D. Boneh, R. DeMillo, and R. Lipton, "On the importance of checking cryptographic protocols for faults" , in Proc. of Eurocrypt'97, pp. 37-51, 1997 
  10. S. Govindavajhala and A. W. Appel, "Using Memory Errors to Attack a Virtual Machine," in Proc. IEEE Symposium on Security and Privacy, pp. 154-165, May 2003 
  11. K. Gandolfi, C. Mourtel, and F. Olivier, "Electromagnetic analysis: Concrete results," in Proc. Cryptographic Hardware and Embedded Systems, pp. 251-261, 2001 
  12. G. Hoglund and G. McGraw, Exploiting Software: How to Break Code http://www.exploitingsoftware.com) , Addison- Wesley, 2004 
  13. IPSec Working Group. http://www.ietf.org/html.charters/ipsec - charter .html 
  14. SSL 3.0 Specification. http://wp.netscape.com/eng/ssl31 
  15. Biometrics and Network Security. Prentice Hall PTR, 2003 
  16. OpenIPMP. http://www.openipmp.org 
  17. Internet Streaming Media Alliance. httpi/www.isma.tv/horne 
  18. Discretix Technologies Ltd. (http://www.discretix.com) 
  19. B. Yee, Using Secure Co-processors. PhD thesis, Carnegie Mellon University, 1994 
  20. A. Arbaugh, D. 1. Farber, and 1. M. Smith, "A Secure and Reliable BootStrap Architecture," in Proc. of IEEE Symposium on Security and Privacy, pp. 6571, May 1997 
  21. D. Lie, C. A. Thekkath, and M. Horowitz, "Implementing an untrusted operating system on trusted hardware," in Proc. ACM Symposium on Operating Systems Principles, pp. 178-192, Oct. 2003 
  22. G. C. Necula and P. Lee, "Proof-Carrying Code," Tech. Rep. MU-CS-96165,Carnegie Mellon University, Nov. 1996 
  23. S. Ravi, A. Raghunathan, and N. Potlapally, u Securing wireless data: System architecture challenges," in Proc. Inti. Symp. System Synthesis, pp. 195-200, October 2002 
  24. Next-Generation Secure Computing Base (NGSCB). Microsoft Inc. (http://www.microsoft.com/resources/ngscb/productinf o.mspx) 
  25. Trusted Computing Group. (https:/www.trustedcomputinggroup.org/horne) 

이 논문을 인용한 문헌 (0)

  1. 이 논문을 인용한 문헌 없음


원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일