Digital Library


Search: "[ keyword: IT ]" (1128)
    소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안
    서달미, 차기종, 신요순, 정충희, 김영미, Vol. 25, No. 2, pp. 363-374, 4월. 2015
    10.13089/JKIISC.2015.25.2.363

    금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구
    심재윤, 이경호, Vol. 25, No. 2, pp. 343-362, 4월. 2015
    10.13089/JKIISC.2015.25.2.343

    변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법
    박찬규, 김형식, 이태진, 류재철, Vol. 25, No. 2, pp. 321-330, 4월. 2015
    10.13089/JKIISC.2015.25.2.321

    내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안
    박정욱, 조기환, Vol. 25, No. 2, pp. 313-320, 4월. 2015
    10.13089/JKIISC.2015.25.2.313

    시스템 접근관리에 대한 의사결정 프로세스 연구
    조영석, 임종인, 이경호, Vol. 25, No. 1, pp. 225-240, 2월. 2015
    10.13089/JKIISC.2015.25.1.225

    정보보호담당자의 역할이 조직의 정보보호수준에 미치는 영향
    최동근, 송미선, 임종인, 이경호, Vol. 25, No. 1, pp. 197-210, 2월. 2015
    10.13089/JKIISC.2015.25.1.197

    행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안
    박병언, 양재수, 조성제, Vol. 25, No. 1, pp. 165-172, 2월. 2015
    10.13089/JKIISC.2015.25.1.165

    분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법
    신영주, Vol. 25, No. 1, pp. 155-164, 2월. 2015
    10.13089/JKIISC.2015.25.1.155

    클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안
    마승영, 주정호, 문종섭, Vol. 25, No. 1, pp. 95-106, 2월. 2015
    10.13089/JKIISC.2015.25.1.95

    손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구
    신수연, 권태경, Vol. 25, No. 1, pp. 75-82, 2월. 2015
    10.13089/JKIISC.2015.25.1.75