References
- 경향신문, "EBS 홈페이지 해킹당해 400만명 개인정보 유출", 2012.5.17.
- 고승희, 류상일, "지방공무원 사이버 교육훈련의 학습효과에 영향을 미치는 요인 분석", 한국콘텐츠학회논문지, 제8권, 제9호, pp.166-171, 2008. https://doi.org/10.5392/JKCA.2008.8.9.166
- 교육과학기술부, 한국교육학술정보원, 2011 교육정보화백서, 2011.
- 김동욱, 성욱준, "공공부문 정보보호전문인력의 직군이탈의도에 관한 연구", 사회과학연구, 제28권, 제2호, pp.55-78, 2012.
- 김정덕, 백태석, "정보보호 전문인력 양성을 위한 필수요구지식 및 교육인증 프로그램", 디지털정책연구, 제9권, 제5호, pp.113-121, 2011.
- 김창수, 최석윤, 김정훈, "교수학습지원센터에 대한 학습자 만족도 및 효과 분석", 한국콘텐츠학회논문지, 제11권, 제3호, pp.487-495, 2011. https://doi.org/10.5392/JKCA.2011.11.3.487
- 김철, "대학의 정보보호 교육과정 개발 연구", 정보보호학회지, 제11권, 제3호, pp.75-89, 2001.
- 나현미, "미국의 정보보호교육과정 분석 연구", 한국직업능력개발원 연구노트 04-5, 2004.
- 나현미, "정보보호 교육과정 비교분석", 정보교육학회논문지, 제9권, 제4호, pp.661-671, 2005.
- 노컷뉴스, "중앙부처 공무원 수천여 명 개인정보유출", 2008.8.22.
- 디지털타임즈, "교육기관 개인정보 유출 무려 1만3346건", 2011.7.26.
- 박재용, "정보보안 전문인력 양성을 위한 교육과정 분석", 경영정보연구, 제31권, 제1호, pp.149-165, 2012. https://doi.org/10.29214/damis.2012.31.1.007
- 오마이뉴스, "학생 145만 명 정보유출, 교육부는 이미 알고 있었다", 2006.12.27.
- 오창규, 김종기, "효과적인 정보보호 교육 및 훈련을 위한 프레임워크 개발", 정보보호학회지, 제13권, 제2호, pp.59-69, 2003.
- 유혜원, 김태성, "정보보호 전문인력의 소요 지식 및 기술에 대한 산업체와 교육기관의 관점 비교", Information Systems Review, 제11권, 제2호, pp.1-17, 2009.
- 이문구, "정보화의 역기능과 대학의 정보보호 전문인력 양성을 위한 교육서비스", 한국인터넷정보학회 추계학술발표대회 논문집, pp.237-238, 2011.
- 장윤재, 김동형, 김한성, 이원규, 김현철, "정보보호 교육을 위한 언플러그드 활동의 개발 및 유용성 평가", 컴퓨터교육학회논문지, 제14권, 제1호, pp.55-67, 2011.
- 전효정, 김태성, 유진호, 지상호, "정보보호분야 직무체계 개발", 정보보호학회논문지, 제19권, 제3호, pp.143-152, 2009.
- 한국인터넷진흥원, 국가 정보보호 교육 프레임워크 개발, 2009.
- A. Conklin, "Cyber defense competitions and information security education: An active learning solution for a capstone course," Proceedings of the 39th Annual Hawaii International Conference on System Sciences, 2006.
- B. S. Woodward and T. Young, "Redesigning an information system security curriculum through application of traditional pedagogy and modern business trends," Information Systems Education Journal, Vol.5, No.11, pp.1-11, 2007.
- C. E. Irvine, S. K. Chin, and D. Frincke, "Integrating security into the curriculum," Computer, Vol.31, No.12, pp.25-30, 1998.
- D. Schweitzer and W. Brown, "Using visualization to teach security," Journal of Computing Sciences in Colleges, Vol.24, No.5, pp.143-150, 2009.
- F. W. Young, Multidimensional Scaling: History, Theory, and Applications, Psychology Press, 2013.
- I. Kirlappos and M. A. Saees, "Security education against phishing: A modest proposal for major rethink," IEEE Security and Privacy, Vol.10, No.2, pp.24-32, 2012.
- K. Y. Kim and K. Surendran, "Information security management curriculum design: A joint industry and academic effort," Journal of Information Systems Education, Vol.13, No.3, pp.227-235, 2002.
- L. Chen and C. Lin, Combining theory with practice in information security education, Proceedings of the 11th Colloquium for Information Systems Security Education, Boston University, 2007.
- M. Hentea and H. S. Dhillon, "Towards changes in information security education," Journal of Technology Education, Vol.5, pp.221-233, 2006.
- M. A. Wright, "The need for information security education," Computer Fraud & Security, Vol.1998, No.8, pp.14-17, 1998.
- M. S. Aboutabl, "The CyberDefense laboratory: A framework for information security education," Proceedings of the 2006 IEEE Workshop on Information Assurance United States Military Academy, pp.55-60, 2006.
- P. Y. Logan, "Crafting an undergraduate information security emphasis within information technology," Journal of Information Systems Education, Vol.13, No.3, pp.177-182, 2002.
- R. K. Rainer, T. E. Marshall, K. J. Knapp, and G. H. Montgomery, "Do information security professionals and business managers view information security issues differently?," Information Systems Security, Vol.16, No.2, pp.100-108, 2007. https://doi.org/10.1080/10658980701260579
- S. Cockcroft, "Securing the commercial internet: lessons learned in developing a postgraduate course in information security management," Journal of Information Systems Education, Vol.13, No.3, pp.205-210, 2002.
- www.isaca.or.kr
-
www.isc2.org
$(ISC)^2$ , 2012.11.1. - www.kisa.or.kr
- www.kaits.or.kr