Digital Library


Search: "[ keyword: SME ]" (32)
    공학교육인증을 위한 정보보호학 프로그램의 학습성과 평가에 관한 연구
    정원일, 오수현, 김환구, Vol. 26, No. 3, pp. 777-786, 6월. 2016
    10.13089/JKIISC.2016.26.3.777

    구문분석을 통한 PIMS와 PIPL의 중복성 평가
    김소라, 김태성, Vol. 26, No. 3, pp. 745-756, 6월. 2016
    10.13089/JKIISC.2016.26.3.745

    국가 사이버보안 역량 평가를 위한 평가항목 연구
    배선하, 박상돈, 김소정, Vol. 25, No. 5, pp. 1293-1318, 10월. 2015
    10.13089/JKIISC.2015.25.5.1293

    소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안
    서달미, 차기종, 신요순, 정충희, 김영미, Vol. 25, No. 2, pp. 363-374, 4월. 2015
    10.13089/JKIISC.2015.25.2.363

    개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로
    박경태, 김세헌, Vol. 24, No. 5, pp. 911-918, 10월. 2014
    10.13089/JKIISC.2014.24.5.911

    개인정보영향평가 자격기준의 문제분석과 개선방안 연구 - 유사자격과 개인정보영향평가 자격체계와의 유사성 분석을 중심으로
    김이랑, 심미나, 임종인, Vol. 23, No. 1, pp. 127-146, 2월. 2013
    10.13089/JKIISC.2013.23.1.127

    모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
    김동원, 한근희, Vol. 22, No. 4, pp. 901-912, 8월. 2012
    10.13089/JKIISC.2012.22.4.901

    국내 정보보호 제품 평가 서비스 간소화 방안
    고웅, 이동범, 곽진, Vol. 19, No. 2, pp. 141-154, 4월. 2009
    10.13089/JKIISC.2009.19.2.141

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    지문 영상의 품질 평가 및 인식 성능과의 상관성 분석
    신용녀, 성원제, 정순원, Vol. 18, No. 3, pp. 61-68, 6월. 2008
    10.13089/JKIISC.2008.18.3.61