1 |
국가정보원, '첨단산업기술보호동향 제10호', 2009, http://www.service4.nis.go.kr 에서 2014년 3월 1 일 검색
|
2 |
국방부, '방위산업보안업무훈령', 대한민국정부. 2012.
|
3 |
국방부, '방위사업법', 대한민국정부, 2014.
|
4 |
김영수, "방위산업의 보안 관련 법률 검토 - 형사 처벌 법규를 중심으로", 산업보안연구학회지, 제2권, 제2호, pp. 49-90, 2011.
|
5 |
김정덕, 김건우, 이용덕, "융합보안의 개념 정립과 접근방법", 정보보안학회지, 제19권, 제6호, pp. 68-73, 2009.
|
6 |
두산백과사전, http://www.doopedia.co.kr 에서 2014년 5월 1일 검색.
|
7 |
미래창조과학부, "보도자료: 정보통신기술 융합보안 시장 활성화를 위하 첫걸음 내딛어 - 안전한 정보통신기술 융합 발전을 위한 융합보안 시범사업 착수", http://www.misp.go.kr 에서 2014년 5월 1일 검색.
|
8 |
산업기술보호센터, "소리없는 경제전쟁, 기술유출: 산업스파이 적발통계 인포그래픽", http://www.service4.nis.go.kr 에서 2014년 3월 1일 검색.
|
9 |
산업통상자원부, '산업융합촉진법', 대한민국정부, 2014.
|
10 |
안황권, "시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응", 정보.보안 논문지, 제11권, 제5호, pp. 31-40, 2011.
|
11 |
우광제, 송해덕, "DACUM기법을 이용한 방위산 업체 정보통신보안실무자 직무분석", 융합보안논문지, 제14권, 제4호, pp. 73-84, 2014.
|
12 |
이근호, "IT 융합보안에서의 위협요소 분석", 한국융합학회논문지, 제1권, 제1호, pp. 49-55, 2010.
|
13 |
이창무, "산업보안의 개념적 정의에 관한 고찰". 산업보안연구학회논문지, 제2권, 제1호, pp. 73-90, 2011.
|
14 |
이창훈, 하옥현, "기밀유출방지를 위한 융합보안 관리체계", 정보.보안 논문지, 제10권, 제4호, pp. 61-67, 2010.
|
15 |
정병수, 류상일, 김화수, "산업보안의 연구경향 분석 - 학술연구정보서비스(2000년-2011년)를 중심으로", 한국치안행정논문, 제9권, 제2호, pp. 195-215, 2012.
|
16 |
지식경제용어사전, http://www.terms.naver.com에서 2014년 5월 1일 검색.
|
17 |
최경호, 이동휘, 김민수, 김종민, 김귀남, "융합보안 서비스 사이언스를 위한 기상정보 활용모델 연구", 융합보안 논문지, 제13권, 제3호, pp. 79-84, 2013.
|
18 |
최진묵, 권정옥, "융합보안시장 동향 보고", 삼성 SDS저널, 제7권, 제2호, pp. 13-29, 2010.
|
19 |
하옥현. "산업보안을 위한 융합보안관제시스템에 관한 연구", 정보.보안 논문지, 제9권, 제4호, pp. 1-6, 2009.
|
20 |
한국민족문화대백과사전, http://www.encykorea.aks.ac.kr 에서 2014년 5월 1일 검색.
|
21 |
한국산업보안연구학회, '산업보안학', 박영사, 2011.
|
22 |
ASIS, 'Convergence of security risks', ASIS International, Retrieved May 4, 2014 from http://www.asis.org.uk/documents.
|
23 |
K. E. Anderson, "Convergence: A holistic approach to risk management". Network Security, Vol. 2007, No. 5, pp. 4-7, 2007.
DOI
|
24 |
J. Fay, 'Contemporary security management', Elsevier, 2010.
|
25 |
E. G. Booz, J. L. Allen, and C. L. Hamilton, 'Convergence of Enterprise Security Organization', The Alliance for Enterprise Security Risk Management, 2005.
|
26 |
B. T. Contos, S. Hunt, and C. Derodeff, 'Physical and logical security convergence: Powered by enterprise security management', Syngress Publishing, 2007.
|
27 |
Deloitte. 'The convergence of physical and information security in the context of enterprise risk management', AERSM, 2007.
|
28 |
A. Jones, "Convergence", Information Security Technical Report, Vol 12, pp. 69-73, 2007.
DOI
|
29 |
J. Kang, J. Lee, C. Hwang, and H. Chang, "The study on a convergence security service for manufacturing industries", Telecommunication Systems, Vol. 52, No. 2, pp. 1389-1397, 2013.
|
30 |
S. Kim and C. S. Leem, "Enterprise security architecture in business convergence environments", Industrial Management & Data Systems, Vol. 105, No. 7, pp. 919-936, 2005.
DOI
|
31 |
S. M. Rahman and S. E. Donahue, "Convergence of corporate and information security", International Journal of Computer Science and Information Security, Vol. 7, No. 1, pp. 63-68, 2010.
|
32 |
E. E. Schultz, "Risks due to convergence of physical security systems and information technology environments", Information Security Technical Report, Vol. 12, pp. 80-84, 2007.
DOI
|
33 |
D. Slater, 'Security convergence, Defined', CSO online, 2005, Retrieved May 4, 2014 from http://www.csoonline.com/article/2118703/security-leadership/security-convergence--defined.html.
|
34 |
Wikipedia, "Defense industry", Retrieved May 4, 2014 from http://en.wikipedia.org/wiki/Defence_Industry.
|
35 |
D. Tyson, 'Security convergence: Managing enterprise security risk', Butterworth-Heinemann, 2007.
|
36 |
H. S. Venter and J. H. P. Eloff, "A taxonomy for information security technology", Computer & Security, Vol. 22, No. 4, pp. 299-307, 2003.
DOI
|