1 |
Richard Kuhn,1992,"Rol3-Based Access Cont-rol", Proceedings of 15th National Computer Security Conference.
|
2 |
김충석, 임채호, 1994, "Implementation of Secure internet Gateway System", 論文集(Silla University Journal), 269-279
|
3 |
이선중, 김정문, 예홍진, 2003, "Study Response Mo-del against ARP Redirect attack on Local Area Network", 한국정보처리학회 03 춘계학술 발표논문집 (하), 2237-2240
|
4 |
Network times. 통권156호 (2006. 8), pp.115-121
|
5 |
조기천, 김은희, 신문선, 류근호, 신기수, 2001, Configuring RBAC to Object-Oriented Database Security Model, 한국정보처리학회 01 추계학술발표논문집 (상), 93-96(4)
|
6 |
윤종철, 강흥식, 2004, "Implement of Network Intrusion Detection System", 仁濟論叢, 503-516
|
7 |
이경규, 이용우, 2007,The NAC Application for Wireless Sensor Networks, 한국정보과학회 07 종합학술대회논문집(D),257-260(4)
|
8 |
김광조, 여운동,'KISTI 기술정보분석보고서' 30 면 2005-12.
|
9 |
권덕일, 2007, NAC(Network Access Control)기 술 동향 분석 및 적용방안에 관한 연구,동국 대 국제정보대학원
|
10 |
김석수, 강민균, 1999, 한국콘텐츠학회 통합보 안관리 시스템에서 내부 보안을 향상시킨 보 안 솔루션 구조의 설계 및 구현
|
11 |
이은주, 박현주, 2004, "Regular File Access of Embedded System Using Flash Memory as a Storage", 정보통신전문대학원 논문집, 133-141
|