1 |
방송통신위원회, 한국인터넷진흥원, "스마트 폰 이용 실태 조사 (II)", pp.22, 2010년 12월.
|
2 |
삼성경제연구소, "모바일 빅뱅이 촉발하는 기업경영의 변화", Issue Paper, 2010년 10월.
|
3 |
강동호, "스마트 폰 보안 위협 및 대응 기술", 전자통신동향분석 제 25권 제 3호, 2010년 6월.
|
4 |
전명근, "생체정보 이용과 프라이버시 보호", 한국정보보호학회지 제 15권 제 6호, 2005년 12월.
|
5 |
Hopkins, R, "An Introduction to Biometrics and Large Scale Civilian Identification," International Review of Law Computer and Technology, Vol.13, No.3, pp.337-363, 1999.
DOI
ScienceOn
|
6 |
황성섭 "키스트로크 다이나믹스 분석을 이용한 모바일 사용자 인증", 한국경영과학회 2006년 추계학술대회논문집, pp.652- 655, 2006.11
|
7 |
김천식 "이러닝 시스템에서 사용자 인증을 위한 키스트로크의 응용 기술", 전자공학회논문지-CI 제 45권 제 5호 (통권 제 323호), pp.25-31, 2008년 9월.
|
8 |
Cho, S. and Hwang, S. "Artificial rhythms and cues for keystroke dynamics based authentication", Lecture Notes in Computer Science (LNCS), Vol.3832, pp.626-632, 2005.
|
9 |
Hwang, S., Lee, H. and Cho, S. "Improving authentication accuracy using artificial rhythms and cues for keystroke dynamics-based authentication", Expert Systems with Applications, Vol.36, pp.10649-10656, 2009.
DOI
ScienceOn
|
10 |
Coventry, L., A. De Angeli, and G.Johnson, "Usability and Biometric Verification at the ATM Interface," SIGCHI conference on Human factors in computing systems, pp.153-160, 2003.
|
11 |
나성욱, "스마트 폰과 모바일 오피스의 보안 이슈 및 대응 전략", CIO Report Vol.26, 한국정보화진흥원, 2010. 10.
|