Digital Library


Search: "[ author: 임종인 ]" (103)
    디지털 소멸 기술을 통한 잊힐 권리의 보장 가능성 연구
    주문호, 임종인, Vol. 26, No. 2, pp. 435-448, 4월. 2016
    10.13089/JKIISC.2016.26.2.435

    사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 -
    박상민, 이경호, 임종인, Vol. 26, No. 1, pp. 237-246, 2월. 2016
    10.13089/JKIISC.2016.26.1.237

    국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰
    이호균, 임종인, 이경호, Vol. 25, No. 6, pp. 1571-1582, 12월. 2015
    10.13089/JKIISC.2015.25.6.1571

    웹 취약점 스코어링 기법의 advanced 모델 연구
    변으뜸, 임종인, 이경호, Vol. 25, No. 5, pp. 1217-1224, 10월. 2015
    10.13089/JKIISC.2015.25.5.1217

    정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구
    조연호, 이용필, 임종인, 이경호, Vol. 25, No. 4, pp. 905-914, 8월. 2015
    10.13089/JKIISC.2015.25.4.905

    정보보호 사기진작 결정모델 연구
    김경원, 임종인, 이경호, Vol. 25, No. 4, pp. 889-904, 8월. 2015
    10.13089/JKIISC.2015.25.4.889

    시스템 접근관리에 대한 의사결정 프로세스 연구
    조영석, 임종인, 이경호, Vol. 25, No. 1, pp. 225-240, 2월. 2015
    10.13089/JKIISC.2015.25.1.225

    정보보호담당자의 역할이 조직의 정보보호수준에 미치는 영향
    최동근, 송미선, 임종인, 이경호, Vol. 25, No. 1, pp. 197-210, 2월. 2015
    10.13089/JKIISC.2015.25.1.197

    정보보호의 투자 집행 효과에 관한 연구
    정성훈, 윤준섭, 임종인, 이경호, Vol. 24, No. 6, pp. 1271-1284, 12월. 2014
    10.13089/JKIISC.2014.24.6.1271

    국가 개인식별번호체계 개선에 관한 연구 : 독립적 난수기반 개인식별번호체계로 전환
    한문정, 장규현, 홍석희, 임종인, Vol. 24, No. 4, pp. 721-738, 8월. 2014
    10.13089/JKIISC.2014.24.4.721