최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.18 no.6, 2008년, pp.6 - 10
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
최 명길 외 2인, "정보보호정책의 성숙도에 미치는 요인에 관한 연구", 정보보호학회논문지, 제18권, 제3호, 2008년 3월
NIST, An Introduction to Computer Security; The NIST handbook ,NIST, 1999
Don Holden, "ISO 17799 Security Standa-rd; How will It fit with other standards", CISSP-ISSMP, pp. 10-15 2006
BS7799 정보보안 경영시스템,http://www.dnv.co.kr/binaries/BS7799 description, tcm34-89786.pdf. pp. 1-4
S. Banerjee and D.Y. Golhar, "Electronic Data Interchange:Characteristics of Users and Nonusers", Information and Management 26(2), pp.65-74, 1994
R. Baskerville and M. Siponen,"An Information Security Meta-Policy for Emergent Organizations", Logistics Information Management, 15, pp.337-346, 2002
R. C. Beatty, J. P. Shim and M. C. Jones, "Factors Influencing Corporate Web Site Adoption:a Time-Based Assessment", Information & Management 38, pp.337-354, 2001
H. N. Higgins, "Corporate System Security: Towards an Integrated Management Approach", Information Management & Computer Security, 7(5), pp.217-222, 1999
K. Hone and J. H. P. Eloff,"Information Security Policy-What Do International Secu- rity Standards Say?", Computers & Security, 21(5), pp.402-409, 2002
K. Joshi, "The Measurement of Fairness or Equity Perceptions of Management Informa- tion Systems Users", MIS Quarterly 13(3), pp.343-358, 1989
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.