최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국해양정보통신학회 2011년도 춘계학술대회, 2011 May 26, 2011년, pp.650 - 653
이인범 (한세대학교 IT학부) , 류대현 (한세대학교 IT학부)
In this paper, we describe Bluetooth system and Bluetooth security. And we analyze the structure of information security and vulnerability, introduced one of Bluetooth hacking techniques. We show a demo of the attack process to inject arbitrary hands-free voice messages and save the file information...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
블루투스에서 사용자 정보의 신뢰성유지와 보호를 위해 사용하는 방법은? | 블루투스 기술은 짧은 거리에서 peer-to-peer 통신을 지원하는데 다른 무선 기술처럼 무선 채널의 특성상 다른 사람도 통신에 자유롭게 참여할 수 있기 때문에 블루투스에서는 사용자의 정보의 신뢰성유지와 보호를 위해 응용 계층(application layer)과 링크 계층(link layer)에서 보안구조를 제시하고 있다. | |
암호 키의 크기가 고정되어 있지 않은 이유는? | 암호 키의 크기는 다음 두 가지 이유로 인하여 고정되어 있지 않다. 첫째 이유는 프라이버시에 대한 정부기관의 정책과 수출규제 등 암호 알고리즘에 부과된 여러 요구사항과 관계가 있다. 둘째 이유는 알고리즘과 암호화 하드웨어를 재설계할 필요 없이 보안 업그레이드를 손쉽게 하고자 함이다. 키의 크기를 늘리는 것은 공격자의 증가하는 컴퓨팅 파워에 대항하는 가장 간단한 방법이다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.