References
- 방송통신위원회, 행정안전부, 지식경제부, 2012 국가정보보호백서, 2012.
- 장기헌, 최상명, 염흥열, "스마트폰 DDoS 공격 동향", 정보보호학회지, 제21권, 제5호, pp.65-70, 2011.
- 정교일, 박한나, 정부금, 장종수, 정명애, "스마트 그리드의 안전성과 보안 이슈", 정보보호학회지, 제22권, 제5호, pp.54-61, 2012.
- 전두현, 천지영, 정익래, "소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법", 정보보호학회논문지, 제22권, 제3호, pp.447-461, 2012.
- 박남제, 송유진, 박광용, "스마트 그리드의 소비자보호를 위한 안전한 분산 데이터 관리 구조", 한국콘텐츠학회논문지, 제10권, 제9호, pp.57-67, 2010.
- 이병엽, 임종태, 유재수, "데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처", 한국콘텐츠학회논문지, 제14권, 제6호, pp.1-10, 2014. https://doi.org/10.5392/JKCA.2014.14.06.001
- G. M. Lohman and J. A. Muckstadt, "Optimal policy for batch operations: Backup, checkpointing, reorganization, and updating," ACM Transactions on Database Systems, Vol.2, No.3, pp.209-222, 1977. https://doi.org/10.1145/320557.320558
- S. T. March and G. D. Scudder, "On the selection of efficient record segmentations and backup strategies for large shared databases," ACM Transactions on Database Systems, Vol.9, No.3, pp.409-438, 1984. https://doi.org/10.1145/1270.1481
- A. L. Chervenak, V. Vellanki, and Z. Kurmas, "Protecting file systems: A survey of backup techniques," Proceedings of the Sixth Goddard Conference on Mass Storage Systems and Technologies, March, 1998.
- 한국정보화진흥원, 2011 정보화통계집, 2011.
- 한국정보화진흥원, 2008 정보화통계집, 2008.
- L. A. Gordon and M. P. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, Vol.5, No.2, pp.438-457, 2002. https://doi.org/10.1145/581271.581274
- H. Tanaka, K. Matsuura, and O. Sudoh, "Vulnerability and information security investment: An empirical analysis of e-local government in Japan," Journal of Accounting and Public Policy, Vol.24, pp.37-59, 2005. https://doi.org/10.1016/j.jaccpubpol.2004.12.003
- H. Cavusoglu, B. Mishra, and S. Raghunathan, "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp.87-92, 2004.
- H. Cavusoglu, B. Mishra, and S. Raghunathan, "The value of intrusion detection systems in information technology security architecture," Information Systems Research, Vol.16, No.1, pp.28-46, 2005. https://doi.org/10.1287/isre.1050.0041
- L. D. Bodin, L. A. Gordon, and M. P. Loeb, "Evaluating information security investments using the analytic hierarchy process," Communications of the ACM, Vol.48, No.2, pp.79-83, 2005.
- L. A. Gordon and M. P. Loeb, "Budgeting process of information security expenditures," Communications of the ACM, Vol.49, No.1, pp.121-125, 2006. https://doi.org/10.1145/1107458.1107465
- R. L. Kumar, S. Park, and C. Subramaniam, "Understanding the value of countermeasure portfolios in information systems security," Journal of Management Information Systems, Vol.25, No.2, pp.241-279, 2008.
- 양원석, 김태성, 박현민, "확률모형을 이용한 정보보호 투자 포트폴리오 분석", 한국경영과학회지, 제34권, 제3호, pp.155-163, 2009.
- 양원석, 김태성, 박현민, "작업처리율을 고려한 정보보호 투자 포트폴리오 평가", 정보보호학회논문지, 제20권, 제2호, pp.109-116, 2010.
- 조성규, 전문석, "개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계", 정보보호학회논문지, 제22권, 제1호, pp.99-106, 2012.
- 장대일, 김민수, 정현철, 노봉남, "악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정", 정보보호학회논문지, 제21권, 제3호, pp.37-44, 2011.
- S. M. Ross, Introduction to Probability Models, Academic Press, Orlando, Florida, 1985.