1 |
국방부, "군사보안 업무훈령," 2013.
|
2 |
국방부, "국방 사이버안보 훈령," 2015.
|
3 |
국방부, "국방 정보화업무 훈령," 2018.
|
4 |
김경환.김흥재.박용범, "CMMI와 PMBOK의 비교 분석을 통한 정량적 프로젝트 관리," 정보처리학회지, 제12권, 제4호, 2005, pp.601-608.
|
5 |
행정안정부, "행정기관 및 공공기관 정보시스템 구축.운영 지침," 2018.
|
6 |
행정안정부, 한국인터넷진흥원, "소프트웨어 개발보안 가이드," 2017.
|
7 |
행정안정부, 한국정보화진흥원, "IT 아웃소싱 운영 관리 매뉴얼 V2.0," 2011.
|
8 |
행정안정부, "소프트웨어 보안약점 진단가이드," 2013.
|
9 |
방송통신위원회, 한국인터넷진흥원, "IT외주인력 보안통제 안내서," 2011.
|
10 |
Saaty, T.L., The Analytic Hierarchy Process, McGraw-Hill, 1980.
|
11 |
Saaty, T.L., "How to make decision: The Analytic Hierarchy Process," European Journal of Operational Research, Vol. 48, No. 1, 1990, pp.9-26.
DOI
|
12 |
정철용.손동기, "AHP기법을 활용한 정보시스템 개발 프로젝트 위험요인 평가에 관한 탐색적 연구," 한국정보시스템학회지, 제15권, 제2호, 2006, pp.77-93.
|
13 |
김대기.권오경, "제3자 물류업체 선정을 위한 평가항목 개발 및 우선순위 설정에 관한 연구," 경영과학, 제20권, 제2호, 2003, pp.151-163.
|
14 |
손병준.김인석, "금융회사 대형 IT프로젝트 추진시 외주직원에 대한 보안정책 적용 사례 연구," 한국인터넷방송통신학회논문지, 제17권, 제4호, 2017, pp.193-201.
DOI
|
15 |
이봉규, "IT 외주용역 보안 강화 지침 개발 및 법 제화 연구," 연세대학교 산학협력단, 2014, pp.56-72.
|
16 |
이은섭.김신령.김영곤, "정보시스템 구축.운영을 위한 IT 외주용역기반 보안관리 강화에 관한 연구", 한국인터넷방송통신학회 논문지, 제17권, 제4호, 2017, pp27-34.
|
17 |
장양철.안병석, "AHP를 이용한 정보시스템 개발업체 선정에 관한 연구," 한국IT서비스학회지, 제5권, 제3호, 2006, pp.187-201.
|
18 |
Metin, D., Serkan Y., Nevzat K., "Weapon Selection Using The AHP and TOPSIS Methods under Fuzzy Environment", Expert Systems with Applications, Vol. 36, No. 4, 2009, pp.8143-8151.
DOI
|
19 |
오기성, "AHP기법을 이용한 최적의 웹사이트 선정 및 품질평가에 관한 연구," 정보처리학회논문지, 제11권, 제2호, 2004, pp.381-386.
|
20 |
Tama M.C.Y and Tummala, V.M.R, "An Application of The AHP in Vendor Selection of A Telecommunications System," Vol. 29, No 2, 2001, pp.171-182.
DOI
|
21 |
전제만.이선규, "공공기관의 정보시스템 아웃소싱에 미치는 영향 요인과 도입 성과," 한국콘텐츠학회논문지, 제13권, 제3호, 2013, pp.339-351.
DOI
|
22 |
전문석.김종화.차시호.진병욱, "퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가," 디지털산업정보학회 논문지, 제12, 제1호, 2016, pp.81-87.
|
23 |
김기훈.엄정호, "사이버보안 전문인력 획득을 위한 사이버보안 훈련생에 특화된훈련성과 측정 모델에 관한 연구," 디지털산업정보학회 논문지, 제12, 제4호, 2016, pp.59-69.
|