1 |
서보밀, 인지된 보안통제가 고객의 인터넷뱅킹 수용에 미치는 영향, 한국전자거래학회지, 11(1), pp. 25-52. 2006.
과학기술학회마을
|
2 |
선한길, 국내기업의 정보보호정책 및 조직요인이 정보보호성과에 미치는 영향, 국민대학교 대학원 박사학위논문, 2005.
|
3 |
손상우.김문기.이병호, FMIPv6 적용을 위한 보안 아키텍처연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제25회 춘계학술발표대회, pp.1183-1186. 2006.
과학기술학회마을
|
4 |
CSI, 2008 CSI Computer Crime & Security Survey, 2008.
|
5 |
Dalton, M., Kannan, H. & Kozyrakis, C. “Raksha: A Flexible Information Flow Architecture for Software Security,” In: International Symposium on Computer Architecture new, Vol.35 No.2, pp.350-363, 2007.
|
6 |
Eloff, J. H. P. & Eloff, M., “Integrated Information Security Architecture,” Computer Fraud and Security, No.11, pp.10-16, 2005.
DOI
ScienceOn
|
7 |
Gerber, M., Solms, R. & Paul, O., Formalizing information security requirements. Information Management & Computer Security, 9(1), 2001, pp.32-37.
DOI
ScienceOn
|
8 |
Pastore, M., New Enterprise Focus : Building Security Teams. Esecurity Planet, 2003.
|
9 |
Pulkkinen, M., Naumenko, A. & Luostarinen, K., “Managing information security in a business network of machinery maintenance services business - Enterprise architecture as a coordination tool,” The Journal of systems and software, Vol.80 No.10, pp.1607-1620, 2007.
DOI
ScienceOn
|
10 |
Ross, S. J., “Enforcing information security: architecture and responsibilities,” NETWORK SECURITY, No.2, pp.7-10, 2008.
|
11 |
Soo Hoo, Kevin, How Much is Enough? A Risk-Management Approach to Computer. Security. working paper, CRISP, 2000.
|
12 |
Wiant, T. L., Information security policy’s impact on reporting security incidents, Computers & Security, 24, 2005, pp.448-459.
DOI
ScienceOn
|
13 |
Ariss, S. S., Computer Monitoring: Benefits and Pitfalls Facing Management. Information and Management, 39(7), 2002, pp.553-558.
DOI
ScienceOn
|
14 |
연수권, EA기반의 정보보호 아키텍처 감리기법에 관한 연구, 건국대학교 대학원 석사학위논문, 2006.
|
15 |
Cavusoglu, H., Mishra, B. & Raghunathan, S., “The Value of Intrusion Detection Systems in Information Technology Security Architecture,” Information systems research, Vol.16 No.1, pp.28-46. 2005.
DOI
ScienceOn
|
16 |
신수정.최영진.정석춘, 서용원공동활용자원식별을 위한 전자정부 시스템 아키텍처 서술 방안, 한국정보처리학회논문지,16(4), pp.631-642. 2009.
DOI
|
17 |
양재영, 정보보안아키텍처 구축에 관한 연구, 전자상거래학회지, 제9권 제1호, pp.3-26, 2008.
|
18 |
윤종희.신세철.백윤홍.조정훈, 임베디드 프로세서의 성능향상을 위한 DIAM의 진보한 아키텍처, 한국정보처리학회논문지, 16(6), pp.443-452, 2009.
과학기술학회마을
DOI
ScienceOn
|
19 |
이관우, 다중 관점 제품계열아키텍처의 가변성 관리 및 일관성 검사를 위한 특성 지향 접근방법, 한국정보처리학회논문지,15(6), pp.803-814. 2008.
과학기술학회마을
DOI
ScienceOn
|
20 |
이용덕, 전사적 통합 정보보호 아키텍처 프레임워크에 관한 연구, 중앙대학교 대학원 석사학위논문, 2010.
|
21 |
이재유.김수동, 서비스 지향 아키텍처의 클라이언트를 위한 실용적 프로세스 모델, 한국정보처리학회논문지, 15(4), pp.513-522. 2008.
과학기술학회마을
DOI
ScienceOn
|
22 |
이희중.황종선, J2EE 아키텍처를 활용한 재무보고 내부통제 시스템 개선 연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제26회 추계학술발표대회, pp.637-640. 2006.
과학기술학회마을
|
23 |
장현미.김경진.김혜리.정지희.홍승필.강성민, 인터넷환경 내 개인정보보호 아키텍처 설계 방안, Entrue Journal of Information Technology, 제8권 제1호, pp.117-131, 2009.
|
24 |
최동진.김민규.윤희병.이일로, 개방형 아키텍처 컴퓨팅 환경의 기술 아키텍처 및 구성요소 분석에 관한 연구, 한국IT서비스학회 학술대회 논문집, 제1호, pp.472-475, 2009.
|
25 |
한국산업기술보호협회, 기술유출에 따른 피해규모 산정을 위한 모델 연구, 한국산업기술재단 주관, 2008.
|
26 |
강성원, “아키텍처 기반의 결정적 소프트웨어 진화계획의 가치평가, 한국정보처리학회논문지,” 제16권 제5호, pp.755-766.2009.
과학기술학회마을
DOI
ScienceOn
|
27 |
Yan, H., Xiaorong, X. & Yingduo, H., “A Survey to Design Method of Security Architecture for Power Information Systems,” POWER SYSTEM TECHNOLOGY(BEIJING), Vol.29 No.1, pp.35-39, 2005.
|
28 |
한국정보사회진흥원, 2008 국가정보화백서, 2008.
|
29 |
행정안전부, 정보보호 중기 종합계획, 2008.
|
30 |
황상규.권혁진, 국방정보화 합동능력통합개발을 위한 아키텍처 활용방안연구, 한국정보처리학회지, 15(6), pp.114-119.2008.
과학기술학회마을
|
31 |
강홍렬.이원태.최선희.신동익, 지식정보화를 위한 아키텍처 정책연구 : 정부통합전산센터와 아키텍처, 연구보고, 제16호, pp.1-126, 2006.
|
32 |
국가정보원, 2008년 국정감사 법제사법위원회 제출자료, 2008.
|
33 |
국가정보원.방송통신위원회, 2008 국가정보보호백서, 2008.
|
34 |
김정덕.이용덕, EA 기반의 전사적 정보보호 아키텍처(EISA)참조 모델에 관한 연구, 학술대회, 제1호, pp.341-346, 2009.
|
35 |
김종서, EA 기반의 보안아키텍처 감리기법에 관한 연구, 건국대학교 정보통신대학원 석사학위논문, 2010.
|
36 |
방송통신위원회, 인터넷 정보보호 종합대책, 2008.
|