1 |
김학범, 전은정, 김성준, "클라우드 컴퓨팅 환경에서의 보안관리에 관한 연구," 공주대학교 KNU경영컨설팅 연구소, 경영컨설팅리뷰, 2(1), pp. 127-144, 2011년 2월.
|
2 |
R. Chow, P. Golle, M. Jakobsson, R. Masuoka, J. Molina, E. Shi, J. Staddon, "Cloud Computing: Outsourcing Computation without Outsourcing Control," Palo Alto Research Center, 2009.
|
3 |
김현승, 박춘식, "클라우드 컴퓨팅과 개인 인증 서비스," 한국정보보호학회지, 20(2), pp. 11-19, 2010년 4월.
|
4 |
김명호, 김재우, 장현춘, "클라우드 컴퓨팅의 오늘과 내일," 한국정보보호학회지, 20(2), pp. 56-64, 2010년 4월.
|
5 |
이경하, 최현식, 정연돈, "클라우드 컴퓨팅에서의 대용량 데이터 처리와 관리 기법에 관한 조사," 한국정보과학회논문지:데이터베이스, 제38권 제2호, pp.104-125, 2011년 4월.
|
6 |
M. Mulazzani, S.Schrittwieser, M. Leithner, M. Huber, E. Weippl, "Dark Clouds on the Horizon: Using Cloud Storage as Attack Vector and Online Slack Space," Proc. of the USENIX Security Symposium, pp.43-54, Aug. 2011.
|
7 |
I-En Liao, C. C. Lee, M. S. Hwang, "A password authentication scheme over insecure networks," J. Comput. System Sci. 72(4), pp. 727-740, 2006.
DOI
ScienceOn
|
8 |
V. Shoup, A. Rubin, "Session key distribution using smartcards," in: Proc. EUROCRYPT 96, in: LNCS., vol 1070, Springer-Verlag, 1996, pp. 321-333, 1996.
|
9 |
M. Bellare, P. Rogaway, "Provably secure session key distribution-The third party case," in:Proc. 27th ACM Symp. on Theory of Computing, ACM, LAS Vegas, 1995, pp. 57-66, 1995.
|
10 |
S. Lee, I. Ong, H. T. Lim, H. J. Lee, "Two factor authentication for cloud computing," International Journal of KIMICS, vol. 8, pp. 427-432.
|
11 |
Z. Shen, L.Li, F. Yan, X. Wu, "Cloud Computing System Based on Trusted Computing Platform," Intelligent International Conference on, vol. 1, pp.942-945.
|
12 |
A. Celesti, F. Tusa, M. Villari, A Puliafito, "Security and Cloud Computing: InterCloud Identity Management Infrastructure," 19th IEEEInternational Workshop on Enabling Technologies: Infrastructures for Collaborative Enterprises(WETICE), pp. 263-265, 2010.
|
13 |
D. Xiao, X. F. Liao, and S. J. Deng, "One-way hash function construction based on the chaotic map with changeable-parameter," Chaos, Solitons & Fractals, 2005, vol.24, no. 1, pp. 65-71. 2005.
DOI
|
14 |
박길철, 정윤수, 김용태, 이상호, "무선 센서 네트워크에서 데이터 무결성을 보장하기 위한 다중 해쉬체인 기법," 한국해양정보통신학회논문지, 14(10), pp. 2358-2364, 2010년 10월.
|
15 |
강승석, 손예진, 문은지, "클라우드 컴퓨팅 서비스구현을 위한 네트워크 가상화 연구," 한국지역정보화학회지, 13(3), pp. 1-17, 2010년 9월.
|
16 |
장은영, 김형종, 박춘식, 김주영, 이재일, "모바일클라우드 서비스의 보안위협 대응 방안 연구," 정보보호학회논문지, 21(1), pp. 177-186, 2011년 2월.
|
17 |
이유리, 박동규, "WPMI 기반 바이오 인증을 이용한 원격 의료 시스템," 한국정보통신학회논문지, 33(8), pp.279-284. 2008년 8월.
|