1 |
신승수,한군희, "암호화된 데이터베이스에서 인텍스 검색 시스템 구현", 한국산학기술학회논문지, pp.1653-1660, 2010
|
2 |
L.Blum, M.Blum and M.Shub, "A Simple Secure Pseudo-Random Number Generator," SIAM Journal of Computing, Vol.15, No.2, pp.364-383, May 1986
DOI
ScienceOn
|
3 |
WilliamM. Daley, Raymond G. Kammer, NIST, 1999
|
4 |
원동호, "현대암호학", 도서출판그린, pp.3, 2003
|
5 |
W.Diffie and M.E.Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," IEEE, Vol.10, No.6, pp.74-84, 1977
|
6 |
Juha Heiskala, "OFDM 무선랜", 브레인코리아, 2003
|
7 |
D. Divsalar, F. Pollara, "Multiple Turbo Codes for Deep-Space Communication", The JPL TDA Progress Report, pp.42-121, 1995
|
8 |
진익수,노예철,주유상,강법주, "터보부호의인터 리버 분석", 정보통신산업진흥원, 주간기술동향 905호, 1999
|
9 |
Thomas M. Cover, Joy A. Yhomas, "Elements of Information Theory",Wiley, 2005
|
10 |
김지연외3명, "클라우드 컴퓨팅환경의 가상화기술 취약점 분석연구", 한국정보보호학회, 제19권 제4호, pp. 72-77, 2009
|
11 |
Behrouz A. Forouzan, "암호학과 네트워크 보안", Mcgraw-Hill Korea, 2008
|