Kim J.
32
Coauthors
14
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2010 | 1 |
2011 | 3 |
2012 | 4 |
2013 | 2 |
2014 | 1 |
2017 | 3 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ciencias de la computación | 8 |
Red informática | 3 |
Software | 3 |
Red de sensores inalámbricos | 2 |
Ingeniería de software | 2 |
Marketing | 2 |
Sistema embebido | 1 |
Sensor | 1 |
Simulación por computadora | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Ciencias de la computación | 9 |
Física aplicada | 5 |
Programación informática, programas, datos, seguridad | 4 |
Derecho penal | 1 |
Funcionamiento de bibliotecas y archivos | 1 |
Derecho privado | 1 |
Fuerzas aéreas y otras fuerzas especializadas | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
Scopus | 14 |
Google Scholar | 14 |
RRAAE | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Sang Guun Yoo | 14 |
Park K.Y. | 7 |
Kang S.H. | 2 |
Lee S. | 2 |
Lee Y. | 2 |
Lee H. | 1 |
Yang Y.K. | 1 |
Vaca H.P. | 1 |
Kim T. | 1 |
Kim S. | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
It-dependent strategic initiative to increase the marketing performance of mobile security solutions
ArticleAbstract: Purpose - Since mobile devices can hold vast amounts of confidential and sensitive information, theyPalabras claves:ATTACHMENT, Fear appeal, Interactivity, Mobile security, Protection motivation theoryAutores:Kim J., Sang Guun YooFuentes:googlescopusA performance and usability aware secure two-factor user authentication scheme for wireless sensor networks
ArticleAbstract: Recently, several user authentication schemes for wireless sensor networks based on two-factor concePalabras claves:Autores:Kim J., Lee H., Sang Guun YooFuentes:googlescopusA security-performance-balanced user authentication scheme for wireless sensor networks
ArticleAbstract: The uses of wireless sensor networks have increased to be applicable in many different areas, such aPalabras claves:Autores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusConfidential information protection system for mobile devices
ArticleAbstract: Mobile devices such as tab devices (e.g. iPad, Galaxy Tab), smart phones, laptops, and ultra-mobilePalabras claves:Information protection, Mobile device, Secure file system, Secure protocolAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusDebug port protection mechanism for secure embedded devices
ArticleAbstract: In this paper we propose a protection mechanism for the debug port. While debug ports are useful tooPalabras claves:Authentication token, Debug port, Device hackingAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopus