期刊 |
編號 | 名稱 |
1 | Jiin-Chiou Cheng, Wen-Chung Kuo and Chi-Sung Laih, "Correction on "A Scalar Multiplication Algorithm with Recovery of the y-Coordinate on the Montgomery Form and Analysis of Efficiency for Elliptic Curve Cryptosystems"", IEICE on Fundamentals of Electronics, Communications and Computer Sciences, Vol. E87-A, No. 7, pp. 1827-1829 (2004/07) (SCI)
|
2 | Jiin-Chiou Cheng and Chi-Sung Laih, "Conference key agreement protocol with non-interactive fault-tolerance over broadcast network", International Journal of Information Security, Vol. 8, No. 1, pp. 37-48 (2009/01) (SCI)
|
3 | Wen-Chung Kuo, Chun-Cheng Wang and Jiin-Chiou Cheng, "Adaptive High Capacity RLE Image Data Hiding Method", Far East Journal of Experimental and Theoretical Artificial Intelligence, Vol. 4, Issue 2, pp. 147-159 (2009/11) (ISSN: 0974-3261)
|
4 | Wen-Chung Kuo, Jiin-Chiou Cheng and Chun-Cheng Wang, "Data Hiding Method With High Embedding Capacity Character", International Journal of Image Processing (IJIP), Vol. 3, Issue 6, pp. 310-317 (2010/01) (ISSN 1985-2304)
|
5 | Kai Chain, David Chien-Ting Tai and Jiin-Chiou Cheng, "DNS Security Threats、Principles and Defensive Methods", WHAMPOA - An Interdisciplinary Journal, Vol. 58, pp. 1-7 (2010/01) |
6 | Wen Chung Kuo, Jiin-Chiou Cheng, Yen-Hung Lin and Lih-Chyau Wuu, "High Flexible Sanitizing Signature Scheme Based on Bilinear Maps", Future Generation Information Technology, pp. 402-412, LNCS-6485 (2010/03) (ISBN -978-3-642-17569-5_40) (EI)
|
7 | Wen-Chung Kuo, Jiin-Chiou Cheng, and Yen-Hung Lin, "A Data Hiding method for Sanitizable Signature Scheme", International Journal of Intelligent Systems Science and Technology (IJIST), Vol. 2, Issue 2, pp. 45-51 (2010/06) (ISSN: 0975-5330) |
8 | Kai Chain, Jiin-Chiou Cheng and 戴鑑廷, "Honeypot之介紹與實作測試", WHAMPOA - An Interdisciplinary Journal, Vol. 59, pp. 43-50 (2010/10)
|
9 | Wen-Chung Kuo, Kai Chain, Jiin-Chiou Cheng and Jar-Ferr Yang, "An Enhanced Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards", International Journal of Security and Its Applications, Vol. 6, Issue 2, pp. 127-132 (2012/04) (ISSN 1738-9976) (EI) |
10 | Kai Chain, Wen-Chung Kuo and Jiin-Chiou Cheng, "A Secure Password-Authenticated Key Agreement Using Smart Cards", International Journal of Hybrid Information Technology, Vol. 6, Issue 2, pp. 75-84 (2013/03) (EI) |
11 | Wen-Chung Kuo, Hong-Ji Wei and Jiin-Chiou Cheng, "Enhanced Secure Authentication Scheme with Anonymity for Roaming in Mobility network", Information Technology and Control, Vol. 43, Issue 2, pp. 151-156 (2014/05) (EI) |
12 | Kai Chain, Wen-Chung Kuo and Jiin-Chiou Cheng, "A Novel Mobile Communications Authentication Scheme with Roaming Service and User Anonymity", Applied Sciences, Vol. 6, Issue 12, pp. 1-13 (2016/11) (SCI) |
13 | Jiin-Chiou Cheng, Wen-Chung Kuo, and Bo-Rong Su, "Data-Hiding Based on Sudoku and Generalized Exploiting Modification Direction", Journal of Electronic Science and Technology, Vol. 16, Issue 2, pp. 123-128 (2018/06) |
| |
國際會議 |
編號 | 名稱 |
1 | Wen-Chung Kuo, Chin Chih Lin and Jiin-Chiou Cheng, "Design a Data Hiding Scheme using RSA", 2005 IEEE International Workshop on VLSI Design and Video Technology (IWVDVT2005), Suzhou, May 2005. (EI) |
2 | J. Y. Chen, Jiin-Chiou Cheng and Wen-Chung Kuo, "Reversible Data Hiding Scheme Based On BSMVQ", 2008 Symposium on Digital Life Technologies : Human-Centric Smart Living Technology, Taipei, May 2007. |
3 | J. Y. Chen, Jiin-Chiou Cheng and Wen-Chung Kuo, "Reversible Data Hiding Scheme Based On Vector Quantization", 2007 International Conference on Safety & Security Mana- gement and Engineering Technology (ICSSMET2007), Taipei, October 2007. (ISBN 978-986-8151 7-9-6) |
4 | Jiin-Chiou Cheng, Jiun-Ming Chen and Chi-Sung Laih, "A Verifiable Secure Metering Scheme with Shadow-Self-Refreshing", 2008 International computer symposium (ICS2008), Taipei, November 2008. |
5 | Jiin-Chiou Cheng, Chi-Sung Laih, "A Novel Data Hiding Method with High Capacity and Stable Quality", 2008 Asia-Pacific Workshop on Visual Information Process (VIP2008), Tainan, December 2008. (Best Paper Award) |
6 | Wen-Chung Kuo, Jiin-Chiou Cheng and Chun-Cheng Wang, "More Efficient Steganoraphic Embedding and Capacity-Improvement by Generalized Exploiting Modification Direction Method", Fourth International Conference on Innovative Computing, Information and Control (ICICIC 2009), Kaohsiung, December 2009. (ISBN: 978-0-7695-3873-0)
|
7 | Wen-Wen Guo, Jin-chao Zheng, Yanhong Lin and Li-Qiu Wu, "Bilinear Graph-based flexible Disinfection scheme for digital signature documents," Proceedings of the 2010 IEEE International Conference on Intelligence and Security Informatics, ISI 2010, Vancouver, May 2010. |
8 | Kai Cain and Jiin-Chiou Cheng, "DNS Attack Types、Analytic of Principles and Defensive Methods", 2010 2nd International Conference on Multimedia and Computational Intelligence (ICMCI 2010), Wuhan, September 2010.(EI)
|
9 | Wen-Chung Kuo, Wei-De Syu and Jiin-Chiou Cheng, "Adaptive Weighting Color Palette Image", 2010 International Computer Symposium (ICS), Tainan, December 2010.
|
10 | Wen-Chung Kuo, Jiin-Chiou Cheng and Chien-Wen Huang, "A Private Information Retrieval scheme based on Pairing ", 2011 Cross-Strait Conference on Information Science and Technology and iCube (CSCIST 2011 and iCube 2011), New Taipei, November 2011.
|
11 | Wenzhong Guo, Kai Chain and Jiin-Chiou Cheng, "Improved Key Protocol based on secure Anonymous Identity for Distributed Computer Networks", ACN, NGCIT, ACE, ICM 2012 - Research Treand of Computer Science and Related Areas, Jeju, August 2012. (ISSN 2287-1233)
|
12 | 葉瑞群、鄭錦楸、郭文中, "植基於橢圓曲線的手機無線漫遊匿名登入", 2012 International Conference on Digital Content (ICDC 2012), Tainan, December 2012. |
13 | Wen-Chung Kuo1, Hong-Ji Wei, Yu-Hui Chen and Jiin-Chiou Cheng, "Cryptanalysis of Anonymous Authenticated and Key Agreement Scheme Based on Biometric for Multi-Server Environment", 2014 The Proceedings of International Computer Symposium (ICS 2014), Taichung, December 2014.
|
14 | Wen-Chung Kuo, Hong-Ji Wei, Yu-Hui Chen and Jiin-Chiou Cheng, "An Enhanced Secure Anonymous Authentication Scheme Based on Smart Cards and Biometrics for Multi-server Environments", 2015 10th Asia Joint Conference on Information Security, Kaohsiung, June 2015.
|
15 | Jiin-Chiou Cheng and Yang-Jun Zheng, "The Improvement of Y. Shiraishi et al.'s Server-Aided Computation Protocol in Verification", 2016 International Symposium on Novel and Sustainable Technology, Tainan, October 2016. |
16 | Jiin-Chiou Cheng and Yang-Jun Zheng, "The Improvement for Lee et al.'s Cloud-Aided Computation Protocol Based on Bilinear Pairing", The 15th International Symposium on Advanced Technology, Tainan, November 2016. |
17 | Jiin-Chiou Cheng and Yang-Jun Zheng, "Cloud Server Aided Computation Scheme Based Guo et al.'s ECE" 2017 International Conference on Science, Engineering, Vocational Education, and Novelty, Guilin, October 2017. |
18 | Jiin-Chiou Cheng, Chien Chi and Narn-Yih Lee, "Blockchain and Smart Contract for Digital Certificate", 2018 IEEE International Conference on Applied System Innovation (IEEE ICASI 2018), Chiba, April, 2018.
|
19 | Jiin-Chiou Cheng and Yang-Jun Zheng, "Group Key Agreement with Fault-Tolerance", 2018 International Conference on Science, Engineering, Vocational Education and Novelty, Henan, November 2018. |
| 最佳 |
國內會議 |
編號 | 名稱 |
1 | 江景霖,鄭錦楸,郭文中,“ WEP安全性的改進”,第五屆電子化企業經營管理理論暨實務研討會,2004年5月。 |
2 | 郭文中,林琮智,鄭錦楸,“基於RSA方式的資料隱藏方法”,網際空間資安犯罪與法律研討會,第204-208頁,十一月,2004年。 |
3 | 郭文中,林琮智,鄭錦楸,“植基於RSA的洗牌方式”,第二屆資訊科技與人文管理教育論壇,2004年12月。 |
4 | 林琮智,鄭錦楸,郭文中,“改進在秘密通訊下使用混沌和尤拉定理的資料隱藏方法”,2004年12月,全國電信研討會,第729-733頁。 |
5 | 吳崇弦,鄭錦楸,郭文中,“植基於RFID圖書館還書箱之可驗證的多重秘密分享機制”,2005數位教學暨資訊實務研討會,第四十七頁 |
6 | 郭文中,謝夢辰和成吉超,“基於RSA和差異的可靠數據隱藏”,第40頁,第五屆離島資訊技術與應用研討會,ITAOI 2006。 |
7 | 吳崇弦,郭文中,鄭錦楸,“植基量子隱形傳輸之安全快速驗證機制”,第十六屆全國信息安全會議,第127頁,2006年 |
8 | 鄭景榮,鄭錦楸,郭文中,席家年,“有效率的無損資料隱藏法”,第十七屆全國信息安全會議,pp.403--411,2007 |
9 | Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於BSMVQ的可逆數據隱藏方案”,2008年數字生活技術研討會:以人為中心的智能生活技術,第1558頁,2007年5月。 |
10 | Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於DCT的可逆數據隱藏方案”,2008年離島信息技術與應用大會,第200-204頁,2008年2月。 |
11 | Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於向量索引的可逆數據隱藏方案”,密碼學和信息安全會議(CISC 2008),第219-232頁,2008年3月。 |
12 | 陳俊亦,鄭錦楸,郭文中,“新型的適應性資料隱藏技術”,第九屆電子化企業經營管理理論暨實務研討會,五月,2008年。 |
13 | 陳俊亦,鄭錦楸,郭文中,“基於DCT的可逆數據隱藏方案”,第七屆離島資訊技術與應用研討會,pp200-204,2008。 |
14 | 王軍證,鄭錦楸,郭文中,“植基於改良型高容量EMD及最低位元匹配法之資料隱藏技術”,第十六屆三軍官校基礎學術研討會,2009年5月。 |
15 | 程凱,戴鑑廷,鄭錦楸,“資訊安全課程之設計及應用”,第十六屆三軍官校基礎學術研討會,2009年5月。 |
16 | 王軍證,鄭錦楸,郭文中,“植基於改良型高容量EMD之可逆式資料隱藏技術”,第三屆資訊科技理論與應用研討會,第323-326頁,五月,2009年。 |
17 | 郭文中,鄭進超,王春成,“具有高嵌入能力的數據隱藏方法”,CVGIP 2009第二十二屆電腦視覺,圖學暨影像處理研討會,2009年8月。 |
18 | 林彥宏,鄭錦楸,郭文中,“植基可淨化簽章之文字資料隱藏的應用”,第二十屆對象指導技術及應用研討會,2009年11月,第60頁。 |
19 | 許偉德,鄭錦楸,郭文中,“基於混合盤之彩色影像還原於多使用者之版權保護機制”,2009年,電子化企業實務研討暨論文發表會,第234-245頁,2009年12月。 |
20 | 林彥宏,鄭錦楸,郭文中,“植基雙線映射之具彈性的可淨化簽章法”,2009年,電子化企業實務研討暨論文發表會,pp.479-488,2009年12月。 |
21 | 王軍證,鄭錦楸,許偉德,郭文中,“可調適性高藏量RLE資訊隱藏法”,第十七屆模糊理論及其應用會議,第268-273頁,2009年12月。(ISBN: 978-986-81596-2-4) |
22 | 唐譽,賴正和,李霽鵬,馬孝威,程凱,鄭錦楸,“消毒簽章之介紹”,陸軍軍官學校八十六週年校慶基礎學術暨通識教育研討會,CS33〜CS41,五月,2010年。 |
23 | 郭文中,賴伯俞,高銘智,陳培德,鄭錦楸,“植基直方圖技術之隨機性無損資料隱藏法”,第九屆離島資訊技術與應用研討會,SP_2_05,五月,2010年。 |
24 | 黃建文,鄭錦楸,郭文中,“基於RSA之私鑰檢測項目的PIR機制”,2011年第一屆互聯網智能與應 用研討會,第683-688頁,2011年四月。 |
25 | 許晟,鄭錦楸,郭文中,“隨機預測之分歧擴大可逆式資料隱藏法”,第二十一屆資訊安全會議(CISC 2011),摘要頁碼p94論文p261-268,五月,2011年。 |
26 | Kai Kai,Jinin-Chiou Cheng,Jar-Ferr Yang,“基於博弈論的網絡流量分配分佈式入侵檢測系統”,第二十一屆資訊安全會議(CISC 2011),摘要頁碼p108論文p361-367,五月,2011年。 |
27 | 黃建文,鄭錦楸,郭文中,“基於RSA加密演算法的私密信息擷取機制”,第十二屆電子化企業經營管理理論暨實務研討會,2011年,第29頁。 |
28 | 郭文中,許晟,鄭錦楸,“植基混合機制之可逆式資料隱藏技術”,2011年數位生活科技研討會,摘要頁碼P122,七月,2011年。 |
29 | 向峻霈,郭文中,鄭錦楸,“整合智慧卡上的密碼認證金鑰協議”,2011年聯合國際研討會,第410-420頁,2011年11月。(ISBN 978-986-6717-89) -5) |
30 | 郭文中,黃建文,鄭錦楸,“植基於橢圓曲線(橢圓曲線)的私密信息擷取機制”,2011年全國計算機會議,2011年12月。 |
31 | 向峻霈,郭文中,鄭錦楸,“匿名匿名登錄識別與金鑰協議”,2011年企業電子化實務應用研討會,第162-169頁,2011年12月。 |
32 | 魏宏吉,鄭錦楸,蔡舜智,郭文中,“學術網站弱點檢測”,第十一屆離島資訊技術與應用研討會,第234-239頁,五月,2012年。 |
33 | 葉瑞群,鄭錦楸,郭文中,鍾沛原,“網站個人資料洩漏干預之誤判改善方法”,TANET 2012台灣網際網路研討會,2012年10月。 |
34 | 葉瑞群,鄭錦楸,郭文中,“可攜式設備之漫遊驗證機制安全分析與探討”,第18屆資訊管理暨實務研討會,2012年12月。 |
35 | 魏宏吉,鄭錦楸,郭文中,蔡一郎,“安全的無線網路匿名漫遊認證協定”, 第18屆資訊管理暨實務研討會,2012年12月。 |
36 | 魏宏吉,鄭錦楸,郭文中,“移動式網路匿名漫遊認證安全協定”,2012資訊安全技術創新應用研討會, 第18屆資訊管理暨實務研討會,2012年12月。 |
37 | 葉瑞群,鄭錦楸,高銘智,郭文中,“增強型的橢圓曲線手機無線漫遊匿名登錄”,第二十三屆全國資訊安全會議,2013年6月。 |
38 | 魏宏吉,鄭錦楸,郭文中,“合併行動網路之匿名漫遊認證安全協定”,第十二屆離島資訊技術與應用研討會,2013年5月。 |
39 | 陳鈺惠,魏宏吉,鄭錦楸,郭文中,“以動態匿稱為基礎的多伺服器認證協定弱點分析”,2014年企業電子化實務應用研究探討暨論文發表會 ,2014年5月。 |
40 | 鄭錦楸和顏家穎,“適用於眾多參與者的具有故障檢測功能的群密鑰協議”,第25屆全國資訊安全會議,2015年5月 |
41 | 顏嘉穎,鄭錦楸,“具容錯性集中式驗證之會議金鑰協議”, 2015年數位科技與創新管理研討會,2015年6月。 |
42 | 蘇柏榕,郭文中,鄭錦楸,王軍證,伍麗樵,“基於數獨及DA-SEMD之資料隱藏”,第十五屆離島資訊技術與應用研討會,2016年5月。 |
43 | 蘇柏榕,鄭錦楸,郭文中,“基於數獨及DA-GEMD之資料隱藏”,第26屆全國資訊安全會議,2016年5月。 |
44 | 黃峻維,鄭錦楸,“惡意流量的巨量資料分析”,第十屆六島資訊技術與應用研討會,2017年5月。 |
45 | 鄭仰均,鄭錦楸,“基於郭等人的ECE方法在雲端伺服器輔助計算之應用”,第27屆全國資訊安全會議,五月,2017年。 |
46 | 陳柏仁,吳威廷,陳昱達,李南逸,鄭錦楸,“比特幣區塊鏈建置經驗談”,全國計算機會議,2017年12月。 |
47 | 鄭錦楸,李南逸,陳宜樺,冀謙,陳昭宇,“ Gcoin區塊鍊及其應用”,全國計算機會議,2017年12月。 |
48 | 鄭錦楸,李南逸,陳宜樺,冀謙,陳昭宇,“區塊鏈數位證書”,第十七屆離島資訊技術與應用研討會,2018年5月。 |
49 | 李南逸,吳威廷,鄭錦楸,林峻立,“區塊鏈適用性評估法初探”,第29屆全國資訊安全會議,五月,2019年。 |
50 | 鄭錦楸,李南逸,冀謙,陳昭宇,陳宜樺,徐德剛,“區塊鏈數位文件版權平台”,第29屆全國資訊安全會議,五月,2019年。 |
51 | 鄭錦楸,李南逸,徐德剛,冀謙,陳宜樺,“基於區塊鍊鍊伺服器日誌的保全警示系統”,第18屆離島資訊科技與應用研討會,2019年5月。 |
52 | 鄭錦楸、陳威陵、王泓達、賴煜賢,"基於區塊鏈之伺服器日誌保全系統",第三十屆全國資訊安全會議,九月,2020年。 |
| 最佳 |