References
- 강경종, 김두현, 공배완, 연규일, 이민용, 백봉현. (2000). 경호경비원 직무분석. 서울: 한국직업능력개발원.
- 국방부. (2012). 방위산업보안업무훈령. 대한민국정부
- 김기윤, 나현미. (2000). 정보보호관리자에 대한 직무분석. 통신정보학회논문지, 10(3), 63-74.
- 김정덕, 김건우, 이용덕. (2009). 융합보안의 개념 정립과 접근방법. 정보보안학회지, 19(6). 68-73.
- 대학알리미. (2014). http://www.academyinfo.go.kr/ 에서 2014년 5월 1일 검색.
- 명지대학교. 융합보안학과 http://www.gss.mju.ac.kr 에서 2014년 5월 1일 검색.
- 박용호, 조대연, 김벼리, 노유경, 왕몽, 정희정, 홍순현. (2011). DACUM법을 이용한 초등학교 방과후학교 강사 직무분석. HRD연구, 13(1), 163-186.
- 산업통산자원부. (2014). 산업융합촉진법. 대한민국정부.
- 우광제, 송해덕. (2014). DACUM기법을 이용한 방위산업체 정보통신보안실무자 직무분석. 융합보안논문지, 14(4), 73-84.
- 장수용. (2007). 직부분석 이렇게 한다. Job Analysis. 서울: SBC 전략기업컨설팅.
- 조대연. (2009). 설문조사를 통한 요구분석에서 우선순위결정 방안 탐색. 교육학연구. 교육문제연구, 35, 165-187.
- 중앙대학교. (2014). 산업보안학과. http://www.cau.ac.kr 에서 2014년 10월 8일 검색.
- 최진묵, 권정옥. (2010). 융합보안시장 동향 보고. 삼성SDS저널, 7(2). 13-29.
- 한국산업기술보호협회. (2014). 산업보안교육. http://www.kaits.or.kr 에서 2014년 10월 10일 검색.
- 한국정보보호학회. (2010). 지식정보보안 분야 인력현황 및 중장기 인력수급 정망 분석. 서울: 한국인터넷진흥원
- ASIS. (2014). Convergence of security risks. ASIS International. Retrieved May 4, 2014 from http://www.asis.org.uk/documents.
- Booz, E. G., Allen, J. L., & Hamilton, C. L. (2005). Convergence of Enterprise Security Organization. Alexandria, VA: The Alliance for Enterprise Security Risk Management.
- Brannick, M. T., Levine, E. L., & Morgeson, F. P. (2007). Job and work analysis: Methods, research, and application for human resource management(2nd ed.). Thousand Oaks, CA: SAGE.
- CETE(Center on Education and Training for Employment). (2006). DACUM research chart for information security specialist. Columbus, OH: The Ohio State University.
- Contos, B. T., Hunt, S., & Derodeff, C. (2007). Physical and logical security convergence: Powered by enterprise security management. Maryland Heights, MO: Syngress Publishing.
- George, D., & Mallery, P. (2003). SPSS for Windows step by step: A simple guide and reference. 11.0 update (4th Ed.). Boston MA: Allyn & Bacon.
- Krejcie, R. V., & Morgan, D. W. (1970). Determing sample size for research activities. Educational and Psychological Measurement, 30, 607-610. https://doi.org/10.1177/001316447003000308
- Latimer-Livingston, N. S. (2007). Let's get physical: What clients are asking about the integration of physical and logical(IT) security. Retrieved April 8, 2014 from http://www.gartner.com/analyst/14279.
- Lawshe, C. H. (1975). A quantitative approach to content validity. Personnel Psychology, 28(4), 563-575. https://doi.org/10.1111/j.1744-6570.1975.tb01393.x
- Norton, R. E., & Moser, J. (2008). DACUM Handbook(3rd ed.). Columbus, OH: Center of Education and Training for Employment, The Ohio State University.
- Nunnally, J. C. (1978). Psychometric theory (2nd Ed.). New York, NY: McGraw-Hill.
- Slater, D. (2005). Security convergence, Defined. CSO online. Retrieved May 4, 2014 from http://www.csoonline.com/article/2118703/security-leadership/security-convergence--defined.html.
- Tyson, D. (2011). Security convergence: Managing enterprise security risk. Burlington, MA: Butterworth-Heinemann.