|
1 |
방산보안 2.0
Ryu, Yeonseung;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.6-12,
|
|
2 |
국가혁신체제로의 방위산업기술보호 방안
LEE, HYUNG JIN;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.13-19,
|
|
3 |
자율적 방위산업기술보호를 위한 보호체계 구축 방안
Lee, Seung Hun;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.20-24,
|
|
4 |
국방과학기술 정보의 분류체계 고찰
Hur, Ara;Ryu, Yeonseung;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.25-32,
|
|
5 |
판례를 통해 본 영업비밀과 방위산업기술의 관리
Lee, Bo Ram;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.33-38,
|
|
6 |
방산업체 보안등급 평가요소 가중치 산출에 관한 연구
GO, Hee-Jae;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.39-44,
|
|
7 |
방위산업 관련 협력업체 보안관리 방안
HWANG, JAEYEON;KO, KI HUN;Sung, kuk hyeon;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.45-49,
|
|
8 |
방위산업기술 자료의 외부 반출 시 보호 방안
Jang, Kyung Jun;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.50-55,
|
|
9 |
방위산업 사이버 보안을 위한 방산 정보 공유·분석센터(ISAC) 설립 방안
Park, Heungsoon;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.56-62,
|
|
10 |
각 군(軍)의 방위산업기술보호 인식 및 역량 제고를 위한 교육 방안
Son, Chang-gun;Ryu, Yeonseung;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.63-69,
|
|
11 |
방위산업기술 보호기법 적용 연구
Lee, Hyo Keun;Lee, Woon Soon;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.70-75,
|
|
12 |
무기체계 소프트웨어 신뢰성 시험 현황 및 발전방향
Lee, Taeho;Paek, Ockhyun;Kim, Taehyoun;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.76-82,
|
|
13 |
무기체계 사이버 보안 정책 동향
Lee, Jeong Kyu;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.83-87,
|
|
14 |
국내 원자력시설 EMP 침해방지를 위한 방호체계 연구현황과 규제체계 구축현황
Ryu, Jinho;SONG, DONG HOON;HWANG, HO JONG;SHIN, ICK HYUN;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.88-95,
|
|
15 |
국제표준에 따른 정보보호관리체계 전문가 인증 방안
Oh, Kyeong Hee;
/
Korea Institute of Information Security and Cryptology
, v.28, no.6, pp.96-102,
|
|