1 |
Robert Richardson, "2010/2011 CSI Computer Crime And Security Survey," Computer Security Institute, 2011.
|
2 |
Brian M. Bowen et al, "Designing Host and Network Sensors to Mitigate the Insider Threat," IEEE The Journal of Security & Privacy, Vol7. No6, December, 2009, pp. 22-29.
|
3 |
Felicia A. Duran et al, "Building a System for Insider Security," IEEE The Journal of Security & Privacy, Vol7 No6, December, 2009, pp. 30-38.
|
4 |
Salvatore J. Stolfo et al, Insider Attack and Cyber Security Beyond the Hacker, Springer, 2008.
|
5 |
Frank Stajano, Security for ubiquitous computing, Wiley, 2002.
|
6 |
엄정호, "사이버전, 제5의 전쟁인가?," 2010년 공군사관학교 전자전산학과 세미나 발표자료, Nov, 2010.
|
7 |
David F. Ferraiolo, D. Richard Kuhn and Ramaswamy Chandramouli, Role-Based Access Control, Artech Haouse, 2003.
|
8 |
문진규, "내부 정보 유출 방지를 위한 DRM 적용 방법 설계," 한국컴퓨터종합학술대회 논문집, Vol. 34, No. 1(D), Jun, 2007, pp. 7-10.
|
9 |
최동현 외 3명, "DRM(Digital Rights Management) 기술." 정보과학회지, 제25권, 제5호, May, 2007, pp. 17-21.
|
10 |
엄정호, "국방 정보시스템 환경에서 정보유출 방지를 위한 보안성이 강화된 문서 DRM 설계에 관한 연구," 디지털산업정보학회 논문지, 제 7권, 제 1호, March, 2011, pp. 41-50.
|
11 |
김종우 외 2명, "네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계"," 정보보호학회논문지, 제16권, 제3호, Jun, 2006.
|
12 |
이선영, "홈네트워크를 위한 DRM 기술," 정보보호학회지, 제16권, 제6호, Dec, 2006.
|
13 |
김승환 외 3명, "문서 DRM의 보안성 강화를 위한 연구," 한국정보처리학회 추계학술대회 논문집 제17권 2호, Nov, 2010.
|
14 |
엄정호, "유비쿼터스 전장 컴퓨팅 환경에서 상황 인식과 직무-역할 기반의 접근제어에 관한 연구," 박사학위 논문, 성균관대학교 2008.
|