1 |
http://v4.jiwire.com/search-hotspot-locations.htm
|
2 |
조성제, "모바일 보안 및 저작권"
|
3 |
H. Han, B. Sheng, C. Tan, Q. Li, and S, Lu, "A Timing-Based Scheme for Rogue AP Detection", IEEE trans. Parallel Distrib. Syst., vol. 22, no. 11, pp. 1912-1925, Nov 2011.
DOI
ScienceOn
|
4 |
C. Yang, Y. Song, and G. Gu, "Active User-side Evil Twin Access Point Detection Using Statistical Techniques.", IEEE Transactions on Information Forensics and Securiy, vol. 7, no. 5, pp. 1638-1651, Oct. 2009.
|
5 |
박상호, 이준형, "인증 및 사전 권한 검증을 통한 스미싱 방지 시스템 제안", 정보보호학회논문지, 23(6), pp. 5-12, Dec 2013
|
6 |
임수민, 김형중, 김성기, "Shoulder Surfing 공격을 고려한 패스워드 입력 시스템 구현 및 통계적 검증", 전자공학회논문지, 49(9), pp. 215-224, Sep 2012.
|
7 |
문건영, 김종욱, 홍만표, "모바일 환경에서 훔쳐보기 공격에 강한 그래픽 패스워드 시스템.", 정보과학회논문지, 18(1), pp. 90-94, Jan 2012
|
8 |
A. Bianchi, I. Oakley, V. Kostakos, and D. S. Kwon, "The phone lock: audio and haptic shoulder- surfing resistant PIN entry methods for mobile devices.", Proc. Conf. on Tangible, embedded, and embodied interation, TEI '11, pp. 197-200, January 2011.
|