Park K.Y.
16
Coauthors
7
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2010 | 1 |
2011 | 1 |
2012 | 4 |
2013 | 1 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ciencias de la computación | 3 |
Software | 2 |
Red de sensores inalámbricos | 1 |
Red informática | 1 |
Sistema embebido | 1 |
Ingeniería de software | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Programación informática, programas, datos, seguridad | 4 |
Ciencias de la computación | 4 |
Física aplicada | 3 |
Derecho privado | 1 |
Fuerzas aéreas y otras fuerzas especializadas | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
Scopus | 7 |
Google Scholar | 7 |
RRAAE | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Kim J. | 7 |
Sang Guun Yoo | 7 |
Kang S.H. | 1 |
Kim T. | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
A security-performance-balanced user authentication scheme for wireless sensor networks
ArticleAbstract: The uses of wireless sensor networks have increased to be applicable in many different areas, such aPalabras claves:Autores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusConfidential information protection system for mobile devices
ArticleAbstract: Mobile devices such as tab devices (e.g. iPad, Galaxy Tab), smart phones, laptops, and ultra-mobilePalabras claves:Information protection, Mobile device, Secure file system, Secure protocolAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusDebug port protection mechanism for secure embedded devices
ArticleAbstract: In this paper we propose a protection mechanism for the debug port. While debug ports are useful tooPalabras claves:Authentication token, Debug port, Device hackingAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusSecurity requirements prioritization based on threat modeling and valuation graph
Conference ObjectAbstract: Information systems manage assets that are critical for the business processes of organizations. ThePalabras claves:Security Requirement Prioritization, Threat modelingAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopusSoftware architecture of JTAG security system
ArticleAbstract: The issue of JTAG security has recently become of interest not only to academic researchers but alsoPalabras claves:JTAG, RUP, security, Software architectureAutores:Kim J., Park K.Y., Sang Guun YooFuentes:googlescopus