Digital Library


Search: "[ keyword: Threat ]" (79)
    능동적인 사이버 공격 트리 설계: 애트리뷰트 접근
    엄정호, Vol. 21, No. 3, pp. 67-74, 6월. 2011
    10.13089/JKIISC.2011.21.3.67

    모바일 클라우드 서비스의 보안위협 대응 방안 연구
    장은영, 김형종, 박춘식, 김주영, 이재일, Vol. 21, No. 1, pp. 177-186, 2월. 2011
    10.13089/JKIISC.2011.21.1.177

    AHP를 이용한 SNS 정보보호 위협요인 분석
    성기훈, 공희경, 김태한, Vol. 20, No. 6, pp. 261-270, 12월. 2010
    10.13089/JKIISC.2010.20.6.261

    스마트폰 이용 환경에서 국가기관 정보보호 관리방안
    김지숙, 임종인, Vol. 20, No. 6, pp. 83-96, 12월. 2010
    10.13089/JKIISC.2010.20.6.83

    내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계
    엄정호, 박선호, 정태명, Vol. 20, No. 5, pp. 59-68, 10월. 2010
    10.13089/JKIISC.2010.20.5.59

    작업처리율을 고려한 정보보호 투자 포트폴리오 평가
    양원석, 김태성, 박현민, Vol. 20, No. 2, pp. 109-116, 4월. 2010
    10.13089/JKIISC.2010.20.2.109

    웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드
    여성구, 심미나, 이상진, Vol. 19, No. 6, pp. 135-144, 12월. 2009
    10.13089/JKIISC.2009.19.6.135

    보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발
    곽진, 홍순원, 이완석, Vol. 18, No. 2, pp. 139-150, 4월. 2008
    10.13089/JKIISC.2008.18.2.139

    PP 개발을 위한 보안정책 문장 생성방법
    고정호, 이강수, Vol. 13, No. 4, pp. 13-28, 8월. 2003
    10.13089/JKIISC.2003.13.4.13

    위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구
    손태식, 최홍민, 채송화, 서정택, 유승화, 김동규, Vol. 11, No. 4, pp. 15-32, 8월. 2001
    10.13089/JKIISC.2001.11.4.15