1 |
국방부, '국방사이버안보 훈령', 제2234호, 2018.
|
2 |
Mark H. Ralston, 'Software Evaluation: Toward a Rigorous Approach', U.S. AMSAA, 1996.
|
3 |
Firesmith, Donald G., et al. 'The method framework for engineering system architectures', Aurebach Publications, 2008.
|
4 |
이정규, '무기체계 사이버 보안 정책 동향', 정보보호학회지, 제28권, 제6호, pp.83-87, 2018.
|
5 |
전자신문, '무기체계 SW 보안성 검증했더니... 기본도 안지켰다', 2018.6.19.일자
|
6 |
국방부, '2008년 국방백서', 2008.
|
7 |
이관영 외, '소프트웨어 ILS 적용방안 연구: 소프트웨어와 하드웨어 유지보수 특성을 고려한 비 교분석을 중심으로', 한국산학기술학회지, 제15권, 제9호, pp.5726-5737, 2014.
|
8 |
Symantec, 'Internet Security Threat Report', 2011 Trends, Vol. 17, April 2012.
|
9 |
심행근 외, '소프트웨어에 대한 종합군수지원 (ILS) 적용방안', 한국군사과학기술학회지, 제2권, 제2호, pp.173-185, 1999.
|