최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Information Systems Review, v.9 no.1, 2007년, pp.121 - 137
Several security systems(firewall, intrusion detection system, vaccine for malicious codes and so on), whose purposes are to prevent the external information security threat, have gathered more technological concerns. However, they are little effective for the area of defending the internal informat...
유신근, 이남훈, 심영철, '침입탐지시스템 평가 방법론', 한국정보처리학회지, Vol.7, No.11, pp. 3445-3461, 2000
이용준 등, '전산망 보호를 이한 혼합형 방화벽 시스템 구현', 한국정보처리학회지, Vol.5, No.6, pp. 1593-1602, 1998
하태용, 신용백, '디지털 생산성 향상을 위한 신경망 사용자 인증모형 연구', 생산성논집, Vol.18, No.3, pp. 1-18, 2004
홍일유, 이종상, '국내기업들의 정보시스템 보안위협에 관한 연구', 한국경영정보학회 '96 추계학술대회 논문집, pp. 143-154, 1996
Cert Coordination Center, CERT/CC statistics, http://www.cert.org./stats/cert_stats.html, 2006
Dale A.L., 'Stability and transparency in bilateral teleoperation', IEEE Transactions on Robotics and Automation, Vol.9, No.5, pp. 624-637, 1993
Hansman S. and Hunt R., 'A taxonomy of network and computer attacks', Computers and Security, Vol.24, pp. 31-43, 2005
Herbert H. Thompson, James A. WhittakerMike Andrews, 'Intrusion detection: Perspectives on the insider threat', Computer Fraud & Security, Vol. 2004, Issue 1, pp. 13-15, 2004
Karin Hone and J.H.P. Eloff, 'Information security policy - what do international information security standards say?', Computers & Security, Vol. 21, Issue 5, pp. 402-409, 2002
Lilian Mitrou and Maria Karyda, 'Employees' privacy vs. employers' security: Can they be balanced?', Telematics and Informatics, Article in press, 2006
Microsoft, 'Controls(MFC)', http://msdn2.microsoft.com/ko-kr/library/47xcww9x(VS.80).aspx, 2006
Microsoft, 'Visual C++ ActiveX Control for hosting Office documents in Visual Basic or HTML', http://search.support.microsoft.com/kb/311765/, 2006
Microsoft, 'MDAC(ADO, OLEDB, ODBC)', http://support.microsoft.com/ default.aspx?scidfh;eus;mdac, 2006
Microsoft, 'WMI Window Management Instrument', http://www.microsoft.com/whdc/system/pnppwr/wmi/default.mspx, 2006
Microsoft, 'How RPC works', http://technet2.microsoft.com/WindowsServer/en/library /4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfrtrue, 2006
Porter, D., 'Insider fraud: spotting the wolf in sheep's clothing', Computer Fraud & Security, Vol.1, No.4, pp. 12-15, 2003
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.