1 |
이장형, 김종원, 보안 및 통제와 정보기술 사용자의 성격의 관계, 정보시스템연구. v.19 no.3, 2010, pp.1-12
과학기술학회마을
|
2 |
정성민, 금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안, 정보보호학회지 v.18 no.5, 2008, pp.49-61
과학기술학회마을
|
3 |
장은경, 김성천, 나광식, 손나래, 개인정보 도용 방지 및 도용 피해 회복방안에 관한 연구, 한국소비자보호원, 2006
|
4 |
홍영란, 김동수, CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석, 한국전자거래학회지 v.17 no.4, 2012, pp.57-68
과학기술학회마을
DOI
ScienceOn
|
5 |
Chan, M., Woon, I. and Kankanhalli, A., Perceptions of Information Security in the Workplace: Linking Information Security Climate to Compliant Behavior, Journal of Information Privacy & Security, 1(3), 2005, pp.18-41
DOI
|
6 |
Pepard, J., Customer Relationship Management (CRM) in Financial Services, European Management Journal, Vol. 18, No. 3, 2000, pp. 312-327
DOI
ScienceOn
|
7 |
금융감독원, 개인신용정보 관리.보호 모범규준, 2005
|
8 |
강상욱, 박승범, 강경훈, 강호갑, 이규정, 디지털 콘텐츠 고유 식별자를 이용한 불법콘텐츠 추적연구, 한국경영정보학회 추계학술대회, 2007, pp.481-486
|
9 |
금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
|
10 |
금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
|
11 |
김정연, 개인정보 유출이 기업의 주가에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.1-11
과학기술학회마을
DOI
ScienceOn
|
12 |
박용성, 공공 조직내정보화 시스템의 내재화 요인에 대한 연구, 한국정책분석평가학회, 권3호, 2008, pp. 59-91
|
13 |
김윤용, 의학통계학 '로지스틱 회귀 분석', 2011, http://blog.naver.com /libido1014?Redirect= Log&logNo=120122772781
|
14 |
김희수, 이평로, 신정요, 개인정보 수집.저장.이용의 적법성과 한계, 국가인권위원회 연구용역보고서, 2006
|
15 |
노영희, 도서관의 개인정보보호정책 개발 및 제안에 관한 연구, 한국문헌정보학회지 v.46 no.4, 2012, pp.207-242
과학기술학회마을
DOI
ScienceOn
|
16 |
박종찬, 민간부문 및기업의 개인정보 활용성 및 효율성을 고려한 개인정보보호기본법의 바람직한 제정 방향에 관한 연구, 경상논집:고려대학교, vol 29. no 2, 2006, pp. 117-135
|
17 |
방송통신위원회, 개인정보의 기술적.관리적 보호조치 기준, 방송통신위원회 고시 제2012-50호, 2012
|
18 |
유한나, 김형주, 이재식, 박태성, 전문석, 국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석, 정보보호학회논문지 v.22 no.5, 2012, pp.1091-1102
과학기술학회마을
|
19 |
이동훈, 전자정부와 개인정보보호, Information Security Review 제1권 제2호, 2004, pp76
|
20 |
이석형, 김광영, 류범종, 곽승진, 디지털자료 납본 보상금관리시스템에 관한 연구, 한국도서관.정보학회지, 제40권 제1호, 2009, pp.233-251
과학기술학회마을
|
21 |
이경근, 류시욱, 정보보안 방안 선택을 위한 퍼지 AHP 방법의 비교 검토, 정보시스템 연구. v.19 no.3, 2010, pp.59-73
|
22 |
이기혁, 윤재동, 민간 기업의 개인정보 유출 위험에 대한 측정 방법과 그 사례에 대한 연구, 정보보호학회지 v.18 no.3, 2008, pp.93-100
과학기술학회마을
|
23 |
이민영, 주민등록번호 남용억제에 관한 법제적 고찰, 정보통신정책. 제16권 8호. 통권 346호, 2008, pp.1-17
|
24 |
정우진, 신유형, 이상용, 금융회사의 고객정보보호에 대한 내부직원의 태도 연구, Asia pacific journal of information systems / v.22 no.1, 2012, pp.53-77
과학기술학회마을
DOI
ScienceOn
|
25 |
이은곤, 인지된 정보통제가 소셜 네트워크 이용자의 정보제공 의도에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.107-127
|
26 |
임규건, 이해령, 증권사 영업사원의 개인 성향이 PI저항에 미치는 영향에 관한 연구, JOURNAL OF INFORMATION TECHNOLOGY APPLICATIONS & MANAGEMENT, 14권. 4호, 2007, pp.199-219
|
27 |
장덕성, 누출 차단과 식별을 위한 다큐먼트 보안 디자인, 한국컴퓨터정보학회지, 제10권 제2호, 2003, pp. 16-24
|
28 |
정태석, 임명성, 이재범, 기업의 지속적 정보보안 강화를 위한 접근법 개발, 디지털정책연구(The Journal of Digital Policy & Management), v.10 no.2, 2012, pp.1-10
과학기술학회마을
|
29 |
황기영, 주성원, 네트워크 기반의 보안정책 관리 모델 체계에 관한 연구: 신속성, 보안강화 측면의 관리모델, 한국정보호학회지, Vol 18. no3, 2008, pp.109-117
|
30 |
Allaert, F.A. and Quantin, C., The patients' personalized medical record: Thoughts on the single point of access and the masking of information in the record, IRBM, Vol. 30, No. 3, 2009, pp.114-118
DOI
ScienceOn
|
31 |
Culnan, M.J. and Bies, R.J., Consumer privacy : Balancing economic and justice considerations, Journal of SocialIssues, Vol. 59, No. 2, 2003, pp.323-342
|
32 |
OECD, Guidelines on the protection of privacy and trans-order flow of personal data, annex to the recommendation of the council of 23rd September. Pt. 1. cl.(1)(b). 1980
|
33 |
Herath, T. and Rao, H.R., Protection Motivation and Deterrence: A Framework for Security Policy Compliance in Organisations, European Journal of Information Systems, 18, 2009, pp.106-125
DOI
ScienceOn
|
34 |
Sandhu, R.S. and Samarati, P., Access Control : Principles and Practice, IEEE Communications Magazine, 1994, pp.40-48
|
35 |
ISO/IEC 10181-3, Security frameworks in open systems : Access control Framework, ITU-T Rec. X.812, 1996
|
36 |
Laudon, K. and Laudon, J., The Essentials of Business Information Systems, 12/E, Prentice Hall, 2012
|
37 |
Priscilla, C. and William, Y. Arms., Reference Linking for Journal Articles, D-Lib Magazine, 5(7/8), 1999
|
38 |
Werlinger, R., Hawkey, K. and Botta, D., Beznosov, K., Security Practitioners in Context: Their Activities and interactions with Other Stakeholders within Organizations, International Journal of Human-Computer Studies, 67, 2009, pp.584-606
DOI
ScienceOn
|
39 |
나석현, 박석, 사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델, 정보보호학회논문집. 제16권제3호, 2006, pp.39-52
|
40 |
김영희, 정기원, 컴포넌트 기반 개발에서의 프로세스 관리와 산출물 관리를 통합하는 도구의 모델 연구, 한국인터넷 정보학회, 제5권 4호, 2004, pp.11-22
|
41 |
박경아, 이대용, 구철모, 최종사용자의 인터넷과 소셜 네트워크 보안 행동에 대한 실증 연구, 정보시스템연구. v.21 no.4 , 2012, pp.1-29
과학기술학회마을
DOI
ScienceOn
|
42 |
박철주, 임명성, 보안 대책이 지속적 보안 정책 준수에 미치는 영향, 디지털정책연구 (The Journal of Digital Policy & Management), v.10 no.4, 2012, pp.23-35
과학기술학회마을
|