1 |
Ian Paul, "Five Big Security Threats for 2011," PCwolrd, 2011. http://www.pcworld.com/article/221780/five_big_security_ threats_for_2011.html
|
2 |
IDC, "2010 Korea Security Software 2010-2014 Forecast and Analysis: 2009 Year-End Review," 2010.
|
3 |
IDC, "Worldwide and U.S Security Services 2006-2011 Forecast and Analysis," 2008.
|
4 |
IDC Japan, "IT Service Taxonomy: Solutions, Competitive services Categories and Demand-Side Methodology, Analysts: Philip Winthrop and Christopher Hoffman," 2001.
|
5 |
NIST, "Information Security Handbook: A Guide for Mangers_SP 800-100," 2007.
|
6 |
Olson, M. H., "An Investigation of Impacts of Remote Work Environment and Supporting Technology," Center for Research on Information Systems, New York University, 1987.
|
7 |
Westby, J. R. and Allen, J. H., "Governing for Enterprise Security(GES) Implementation Guide," Carnegie Mellon University, Software Engineering Institute, 2007.
|
8 |
WMWA 2010, "Management of the Results fo Automated Malware Analysis," Third Pacific-Asia Conference on Web Mining and Web-Based Application, 2010.
|
9 |
http://www.isaca.org
|
10 |
http://searchmidmarketsecurity.techtarget.com/definition/endpoint-security
|
11 |
http://www.smartwork.go.kr/html/swc/infor/infor_01.jsp
|
12 |
이문구, 배춘석, "지능형 지속 위협에 대한 차세대 융합 보안 프레임워크," 전자공학회 논문지, Vol. 50, No. 9, 2013.
|
13 |
이성일, 황경태, "정보보호 거버넌스 프레임워크 개발에 관한 연구," Journal of Information Technology Applications and Management, 2011.
|
14 |
이찬우, 김상곤, 여영민, 문종섭, "클라우드 컴퓨팅 보안기술 표준화를 위한 계층 및 역할별 보안 요구사항 제안," 보안공학연구논문지, Vol. 10, No. 4, 2013.
|
15 |
임재우, "통계로 알아보는 정보보호," 정보보호뉴스, 2009.
|
16 |
장상수, 이상준, 노봉남, "정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구, 정보보호학회지, Vol. 22, No. 5, 2012.
|
17 |
정구헌, 이동욱, 정승렬, "정보보호 아키텍처 구성과 보안 활동이 정보자산보호 및 조직성과에 미치는 영향," 한국정보처리학회지, Vol. 17-D, No. 3, pp. 223-232, 2010.
|
18 |
정보보안 거버넌스(ISO27014)와 성과관리, ISACA Korea, 2013.
|
19 |
정윤수, "기업 정보화 서비스를 위한 보안모델 설계," 중소기업기술융합학회 논문지, Vol. 2, No. 2, pp. 43-49, 2012.
|
20 |
정태석, 임명성, 이재범, "기업의 지속적 정보보안 강화를 위한 접근법 개발," 디지털정책연구, Vol. 10, No. 2, 2012.
|
21 |
한국인터넷진흥원, "2011년 국내 정보보호 산업 시장 및 동향 조사," 2011.
|
22 |
이윤석, 이석준, 문흥근, "전사적 정보화 투자 성과 평가방법론의 개발과 적용: 삼성그룹 사례," Information Systems Review, Vol. 6, No. 1, pp. 85-102, 2004.
|
23 |
한국인터넷진흥원, "2012년 정보보호 실태조사, 2013.
|
24 |
한국정보보호진흥원, "정보통신기업을 위한 정보보호 거버넌스 표준화 연구," 2008.
|
25 |
황현욱, 채종호, 윤영태, "윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술," 융합보안논문지, Vol. 6, No. 3, pp. 59-67, 2006.
|
26 |
홍만표, "정보보호개론," 한티미디어, 2006.
|
27 |
Brussels: enisa, Smartphones: Information security risks, opportunities and recommendations for users, European Network and Information Society Agency, 2010.
|
28 |
Deming, W. E., "Out of the Crisis," The MIT Press, 1986.
|
29 |
Gartner Report, "Key Issues for Network, Messaging, Mobile Security and Security Services Infrastructure Protection," : G00166136, 2009.
|
30 |
Gartner Report, "Key Selection Criteria for Enterprise Digital Rights Management Solutions" : G001201497, 2010.
|
31 |
구자면, 박재홍, 박주석, "정보보안체계수립이 Multi business 기업성과에 미치는 영향에 관한 연구," 경영정보학연구, Vol. 23, No. 4, pp. 129-149, 2013.
|
32 |
강선영, "공공기관 정보기술아키텍처 기반의 보안아키텍처를 지원하는 보안참조모형 설계," 서강대 정보통신대학원, 2009.
|
33 |
김민준, 김귀남, "정보보안 거버넌스 프레임워크에 관한연구," 정보보안 논문지, Vol. 10, No. 4, 2010.
|
34 |
김영진, 권헌영, 임종인, "U-정보사회에서의 포괄적 네트워크 보안관리 방안," 정보보호학회지, Vol. 18, No. 3, 2008.
|
35 |
김인규, 신준철, "EA활용을 위한 접근 방법 비교," 정보기술아키텍처 연구, Vol. 6, No. 1, pp. 43-54, 2009.
|
36 |
나종회, 최영진, 신동익, "스마트워크 환경에서의 보안 위협에 관한 탐색적 연구," 정보기술아키텍처연구, Vol. 9, No. 1, pp. 31-40, 2012.
|
37 |
박주석, 구자면, 김승현, 김이환, "전사적 정보기술 리스크 체계를 위한 엔터프라이즈아키텍처 활용," 정보기술아키텍처 연구, Vol. 10, No. 4, pp. 451-466, 2013.
|
38 |
노용헌, "지수가중이동평균과 슬라이딩 윈도우를 활용한 잠재적인 보안위반 검출기법," 서강대학교, 석사논문, 2013.
|
39 |
박광청, '엔드포인트 보안방법론', 주피터시스템즈, 2010.
|
40 |
박상서, 박춘식, "조직내 정보시스템 보안전략의 성공적 구현을 위한 정보시스템 보안전략의 특성," 정보보안논문지, Vol. 8, No. 3, 2008.
|
41 |
문흥근, 이석준, 김용재, 조숙진, 오광수, "정보기술아키텍처 구축 사례연구: 우정사업본부," Information Systems Review, Vol. 9, No. 3, pp. 183-204, 2007.
|
42 |
신승호, "공공부문 BSC 운용이 조직성과에 미치는 영향에 관한 실증연구 : PDCA 모형을 중심으로," 단국대학교 경영대학원, 2007.
|
43 |
아이비엠(IBM), 리스크 선제대응을 통한 기업경쟁력 확보 전략세미나, 2013.
|
44 |
이만흠, "전사적 아키텍처 기반의 정보보안 아키텍처 개발절차에 관한 연구," 국방대 국방관리대학원, 2007.
|