1 |
국가정보원, 2009 국가정보보호백서, 제2편 제6장 개인정보보호 활동, 2009년 4월
|
2 |
Uppuluri, P., Pittges, J., A Comprehensive Undergraduate Application Security Project, Information Technology: New Generations (ITNG), 2012 Ninth International Conference on, pp. 600-607, 2012.
|
3 |
Huanan Liu; Shiqing Wang, Research for security strategy of cloud service based on system survivability, Control and System Graduate Research Colloquium (ICSGRC), pp. 1 - 4, 2012.
|
4 |
Steward, C.; Wahsheh, L.A.; Ahmad, A.; Graham, J.M.; Hinds, C.V.; Williams, A.T.; DeLoatch, S.J., "Software Security: The Dangerous Afterthought", Information Technology: New Generations (ITNG), 2012 Ninth International Conference on, pp. 815 - 818, 2012.
|
5 |
Yinghua Wu, Jianping Wu, Ke Xu, Mingwei Xu, "The Design And Implementation of Router Security Subsystem Based on IPSec", IEEE Computer Society, Vol 1. pp.160-165, 8.2002.
|
6 |
Dieter Gollmann, Computer Security, WILEY, Vol, 2. pp.234-251, 2006.
|
7 |
한국정보보호진흥원, 중소기업 정보보호예상 피해유형과 대응사례, 2006.11
|
8 |
한국정보보호진흥원, 2008 정보시스템 해킹.바이러스 현황 및 대응, 2008.12
|
9 |
SANS Institute, 20가지 가장 치명적인 보안 위협, 2007.
|
10 |
Apspect Security, Starting Out With Application Security, http://www.aspectsecurity.com/owasp.htm, 2007.
|
11 |
이성헌, 장승주, "윈도우 운영체제의 파일 보안 모듈 개발", 한국해양정보통신학회 2011년도 춘계학술대회, 2011. 5.
|