Digital Library


Search: "[ keyword: information security ]" (94)
    작업처리율을 고려한 정보보호 투자 포트폴리오 평가
    양원석, 김태성, 박현민, Vol. 20, No. 2, pp. 109-116, 4월. 2010
    10.13089/JKIISC.2010.20.2.109

    와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
    이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
    10.13089/JKIISC.2010.20.2.23

    정보보호 전문인력의 직무전환 의도와 전환사유
    유혜원, 김태성, Vol. 20, No. 1, pp. 95-104, 2월. 2010
    10.13089/JKIISC.2010.20.1.95

    정보보호제품 품질평가를 위한 품질 모델 및 메트릭에 관한 연구
    윤여웅, 이상호, Vol. 19, No. 5, pp. 131-142, 10월. 2009
    10.13089/JKIISC.2009.19.5.131

    정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성
    유혜원, 김태성, Vol. 19, No. 4, pp. 77-90, 8월. 2009
    10.13089/JKIISC.2009.19.4.77

    개인정보 유.노출 사고로 인한 기업의 손실비용 추정
    유진호, 지상호, 임종인, Vol. 19, No. 4, pp. 63-76, 8월. 2009
    10.13089/JKIISC.2009.19.4.63

    정보보호 분야 직무체계 개발
    전효정, 김태성, 유진호, 지상호, Vol. 19, No. 3, pp. 143-152, 6월. 2009
    10.13089/JKIISC.2009.19.3.143

    컨택센터의 고객 개인정보 보호 모델
    권영관, 염흥열, Vol. 19, No. 2, pp. 117-126, 4월. 2009
    10.13089/JKIISC.2009.19.2.117

    정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구
    최명길, 황원주, 김명수, Vol. 18, No. 3, pp. 131-142, 6월. 2008
    10.13089/JKIISC.2008.18.3.131

    효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법
    장지용, 송주석, 양대헌, Vol. 16, No. 4, pp. 27-32, 8월. 2006
    10.13089/JKIISC.2006.16.4.27