최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터, v.16 no.6, 2010년, pp.693 - 697
임차성 (인하대학교 산업공학과) , 이우기 (인하대학교 산업공학과) , 조태창 (인하대학교 수학과)
In current e-commerce system, it happens that client's confidential information such as credit card numbers, pin numbers, or digital certificate may pass through a web proxy server or an altered proxy server without client's awareness. Even though the confidential information is encrypted and sent t...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Dierks, T., and Rescorla, E., "The TLS Protocol Version 1.1," RFC 4346, 2006.
Oppliger, R., Hauser, R., and Basin, D., "SSL/TLS Session-Sware User Authentication Revisited," In Proc. COMPSEC, pp.64-70, 2008.
Oppliger, R., Hauser, R., and Basin, D., "SSL/TLS Session-Aware User Authentication," Computer & Communication, vol.41(3), pp.59-65, 2008.
Burkholder, P., "SSL Man-in-the-Middle Attacks," SANS Institute, p.15, 2002.
Bringer, J., and Chabanne H., "Trusted-HB: A Low-Cost Version of HB Secure Against Man-inthe- Middle Attacks," IEEE Transactions on Information Theory, vol.54(9), pp.4339-4342, 2008.
Klein, A., "HTTP Response Splitting, Web Cache Poisoning Attacks, and Related Topics," Sanctum Inc., p.31, 2004.
Liu, A., Yuan, Y., Wijesekera, D., and Stavrou, A., "SQLProb: a Proxy-Based Architecture Towards Preventing SQL Injection Attacks," In Proc. SAC pp.2054-2061, 2009.
Oppliger, R., and Gajek, S., "Effective Protection Against Phishing and Web Spoofing," In Proc. CMS, vol.3677, pp.32-41, 2005.
Adelsbach, A., and Gajek, S., Schwenk, J., "Visual Spoofing of SSL Protected Web Sites and Effective Countermeasures," In Proc. ISPEC, pp.204-216, 2005.
W. Diffie and M.E. Hellman, "New directions in cryptography," IEEE Transactions on Information Theory, vol.22, no.6, pp.644-654, 1976.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.