1 |
Nehaluddin Ahmad, "Restrictions on cryptography in India-A case study of encryption and privacy", Computer Law and Security Review, Vol.25(2009), pp.173-180.
DOI
|
2 |
Chris Sundt, "Cryptography in the real world", Information Security Technical Report, Vol. 15, No.1(2010), pp.2-7.
DOI
|
3 |
http://www.guardian.co.uk/technology/2011/apr/18/uae-blackberry-emails-secure.
|
4 |
http://www.nytimes.com/2010/08/02/busi-ne ss/global/02berry.html?_r = 1&pagewanted = all.
|
5 |
권현조, 전길수, 이재일, "국내외 암호관련 법 제도 현황", 정보보호학회지, 제15권, 제2호 (2005), pp.37-53.
|
6 |
백승조, 임종인, "피의자 개인의 암호이용 통제정책에 대한 연구", 정보보호학회논문지, 제20권, 제6호(2010), pp.271-288.
과학기술학회마을
|
7 |
Zelezny, J. D., Communications Law, p.493.
|
8 |
Bert-Jaas Koops's web site, http://rechten.uvt.nl/koops/cryptolaw.
|
9 |
http://www.idc.com/groups/isi/main.html.
|
10 |
http://data.worldbank.org/data-catalog/GDPranking-table.
|
11 |
http://isms.kisa.or.kr, "정보보호관리체계 인증심사 기준", 2007.
|
12 |
박광청, 이규호, 조은영, "기업 환경 VPN 실전 구축 가이드", 시사컴퓨터, 2004.
|