1 |
장영준, 차민석, 정진성, 조시행,"악성코드 동향과 그 미래 전망".정보보호학회지,18(3).pp1-16, 2008년 6월/
|
|
2 |
전용희, "봇넷 기술 개요 및 분석," 정보보호학회지, 18(3), pp. 101-108, 2008년 6월/
|
|
3 |
김정덕, "개인정보보호를 위한 관리체계와 거버넌스," 정보보호학회지, 18(6), pp. 1-5, 2008년 12월/
|
|
4 |
성진원, 김권엽, 이상진, '국내 휴대폰 포렌식 기술 동향,' 정보보호학회지, 18(1), pp. 63-69, 2008년 2월/
|
|
5 |
이선영, 임강빈, 배광진, 정태영, 한종욱, '다바이스 인증 및 인가에 기반한 유비쿼터스 홈네트워크 프라이버시 대책,' 정보보호학회논문지, 18(5), pp. 125-131, 2008년 10월/
|
|
6 |
전용희, 오진태, '봇넷 분류법 및 진화된 봇넷 구조.' 정보보호학회지. 18(4), pp. 76-86, 2008년 8월/
|
|
7 |
전용희, '봇넷 기술 개요 및 분석.' 정보보호학회지. 18(3), pp. 101-108, 2008년 6월/
|
|
8 |
이광열, 최윤성, 최해랑, 김승주, 원동호, '현행 증거법에 적합한 디지털 포렌식 절차,' 정보보호학회지, 2008. 6/
|
|
9 |
백승조, 심미나, 임종인, '국가 디지털 포렌식 법률 체계와 국내 외 디지털 포렌식 법제 현황,' 정보보호학회지, 2008. 2/
|
|
10 |
고웅, 이동범, 곽진, "u-City 서비스 분류에 따른 적용사례와 보안 고려사항", 정보보호학회지, 제18권, 제 2호, 2008, pp. 49-66/
|
|