Digital Library


Search: "[ author: 임종인 ]" (103)
    프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구
    강신범, 이상진, 임종인, Vol. 22, No. 2, pp. 317-326, 4월. 2012
    10.13089/JKIISC.2012.22.2.317

    기업의 침해사고 예방을 위한 관리 모델
    강신범, 이상진, 임종인, Vol. 22, No. 1, pp. 107-116, 2월. 2012
    10.13089/JKIISC.2012.22.1.107

    금융시장 건전성을 해치는 모바일단말 위협에 대한 대응방안(금융투자회사를 중심으로)
    유길상, 박태형, 임종인, Vol. 21, No. 6, pp. 119-132, 12월. 2011
    10.13089/JKIISC.2011.21.6.119

    스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할
    이근영, 박태형, 임종인, Vol. 21, No. 5, pp. 109-128, 10월. 2011
    10.13089/JKIISC.2011.21.5.109

    WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구
    하정우, 김휘강, 임종인, Vol. 21, No. 4, pp. 61-76, 8월. 2011
    10.13089/JKIISC.2011.21.4.61

    FTA 체결에 따른 금융정보 국외이전에 대한 정책적 대응방향 연구
    이정훈, 박석훈, 임종인, Vol. 21, No. 3, pp. 117-130, 6월. 2011
    10.13089/JKIISC.2011.21.3.117

    모바일 IPTV 환경에 적합한 DCAS 보안 프레임워크 연구
    최중영, 조관태, 임종인, Vol. 21, No. 1, pp. 105-116, 2월. 2011
    10.13089/JKIISC.2011.21.1.105

    피의자 개인의 암호이용 통제정책에 대한 연구
    백승조, 임종인, Vol. 20, No. 6, pp. 271-288, 12월. 2010
    10.13089/JKIISC.2010.20.6.271

    공공부문 정보보호 담당 조직의 운영 효율성 평가 -자료포락분석 기법을 중심으로
    박태형, 윤기찬, 문신용, 임종인, Vol. 20, No. 6, pp. 209-220, 12월. 2010
    10.13089/JKIISC.2010.20.6.209

    개인정보보호를 위한 익명 인증 기법 도입 방안 연구
    기주희, 황정연, 심미나, 정대경, 임종인, Vol. 20, No. 6, pp. 195-208, 12월. 2010
    10.13089/JKIISC.2010.20.6.195