· 김상진,<컴퓨터 환경에서 보안문제>, 한국기술교육대학교
· 유영일 ,<첨단보안 역해킹과 해커박스>, 삼각형플러스, 2001년 , p63~65
· Robert Lenzner . Nathan Vardi ,< Forbes Korea 2004Vol.20-사이버테러 >
· 김효석,홍일유공저,< 디지털 경제시대의 경영정보 시스템>, 법문사,2000
· 김태봉,<해킹과 보안>, 문화 전사,1997년,p13,p296~299
· 한국경제신문(산업/기업) , [ 이건산업은···] , 2003-07-02
· WALL STREET JOURNAL, SUCCESS OF MIS , 2003, 11, 7
· 문화일보, 서울대학교 정보시스템 해커 침입, 1992년 9월 1일자
· Forbes Korea, , Robert Lenzner . Nathan Vardi 기자 , 2004 Vol.20
· 조선일보, 컴퓨터 바이러스로 `소설 장길산` 자료 날라가, 1992년 8월 1일자
· 이상문저,<초인류기업을 위한 경영정보 시스템>, 형설출판사, 1998,p487~494
· 한국정보보호센터, "국내외 정보보호관련 법제도 현황", 1996.
· 한국전산원, "정보화 동향", Vol.4, No.9, 1997. 5.
· 한국무선국관리사업단, "정보통신 안전성 관리를 위한 법cdot 제도연구", 성균관대학교, 한국통신정보보호학회, 1996. 1.
· 정보통신부, "정보정책 기반 연구사업(I)", 1996. 12.
· 박순백, "정보화사회에 있어서 개인정보의 법적보호에 관한 연구", 경희대 박사학위논문, 1993. 8.
· 김용군, "정보공개와 프라이버시 보호에 관한 연구", 성균관대박사학위 논문, 1995, 2.
· 이선화, 박기식, 신범철, "우리나라 정보보호 관련 법규의 현황 개선 방향", 한국통신정보보호학회지 제 5권 제 2호, pp. 5∼25, 1995. 6.
· 안병성, "정보화사회를 위한 정보보호학회 대책에 대하여", 한국통신정보보호학회, pp. 24∼28, 1991. 4.
· 정보통신학술 연구과제, "정보통신망의 안전보안을 위한 법제도적 대응방안에 관한 연구", 한양대학교, 이희선, 1996. 3.
· 신각철, "컴퓨터범죄 처벌 형법 개정안 해설", 한국정보통신진홍협회
· 이철, "컴퓨터범죄와 소프트웨어 보호", 박영사
· 최영호, "컴퓨터와 범죄현상", 컴퓨터 출판
· 한국전산원, "정보화 역기능 현황 및 분석", 1994.
· 한국전자통신연구소, "컴퓨터범죄 및 바이러스 방지에 관한 연구보고서", 1992.
· 고세일, "컴퓨터범죄의 유형과 방지대책에 관한 연구", 국회도서관보제28권 6호.
· 박영호외, "컴퓨터범죄 방지를 위한 정보통신망의 보호방안에 관한 연구", 정보통신보호학회지 제4권제2호. pp. 47∼55.
· 신동원, "정보시스템의 법적 보안대책에 관한 연구", 고려대학교 정책과학대학원 석사학위논문, 1992.
· 이상균, "정보시스템의 안전통제에 관한 연구", 성균관대학교대학원 석사학위논문, 1990.
· 문상재, 김세헌, 박영호, "컴퓨터통신망의 보호체계에 관한 연구"
· 한국전자통신연구소, pp. 50-84, 1993.
· "정보보호총서", 한국정보보호센터, pp. 255-273, 537-591, 1996.
· 이재호 외, "정보정책 기반 연구사업(Ⅰ)", 한국전자통신연구소, pp.
· 221-277, 1996.
· "’96 정보보호 심포지움", 한국정보보호센터, pp. 99-104, 1996.
· 한국전자통신연구소편, "현대암호학", 한국전자통신연구소, 7장, 1장
· 원동호, "암호방식과 키 분배", 한국통신보호학회지, pp. 77-81, 1991.4
· 암호학 - 성균관 대학교 원동호 저
· 김승주, 박성준, 원동호, "효율적인 인증 암호알고리즘", 한국통신
· 회 학술발표논문집 Vol. 14 No. 2, pp. 892-894, 1995.
· 홍기융 외, "컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한국
· 자통신연구소, 전자통신동향분석, pp. 71-89, 1990. 10.
· 이강수, "EDI 보안감사 요구사항 분석", 안전한 EDI 관련기술
· 지움 발표집, 한국전자통신연구소, 1995.
· 이동수, "정보시스템 감사이론 및 실무 메뉴얼 - 정보기술 자가진
· 이한 출판사, 1996.
· 김홍근 외,"전산망 안전 보안 구축 실무 지침 (Ⅰ)", 한국전산원, pp.
· 170-206, 1994. 12.
· 홍기융 외, "전산망 정보보호 - 접근통제기술 -", 한국정보보호센터,
· pp. 219-224, 1996.
· National Bureau of Standards, "Guidelines for Security of Computer
· Application", Pub. 73, June 1980.
· D. E. Bell, "Secure Computer System : A Refinement of the Model",
· MITRE. ESDT-R-73-278, Vol. Ⅲ, Apr. 1974.
· S. Garfinkel and G. Spafford, "Practical Unix and Internet Security",
· Second Edition, O`Reilly, pp. 23-40, 139-190, Apr. 1996.
· D. T. Karren, "Typical System Access Control Problems and Solution",
· Information Age, Vol. 10, No. 1, pp 32-32, Jan. 1988
· W. Diffie and M. Hellman, "New Direction in Cryptography", IEEE
· Transactions on Information Theory IT-22, pp. 644-654, 1976.
· R. Rivest, A. Shamir, and L. Adleman, "A method for Obtaining
· Digital Signature and Public key Cryptosystems", Communication of the
· ACM, pp. 120-128, Feb. 1978.
· Computer Data Authentication, FIPS PUB 113, National Institute of
· Standards and Technology, May 30, 1985.
· Digital Signature Standards, FIPS PUB 186, National Institute of
· Standards and Technology, May 1994.
· Meyer, C. H. and S. M. Matyas, Cryptography: A New Dimension in
· Computer Data Security, New York, NY: John Wiley and Sons, 1982.
· An Introduction to Computer Security: The NIST Handbook, National
· Institute of Standards and Technology, June 20, 1994.
· Cheswick, William and Seven Bellovin, Firewals and Internet Security,
· Addison-Wesley Publishing Company, 1994.
· Sherman, R., "Biometric Futures," Computers and Security, 11나,
· pp.128-133, 1992.
· Feldmeier, David C. and Philip R. Kam, "UNIX Password Security -
· Ten Years Later," Crypto `89 Abstracts, Santa Barbara, CA, August
· 20-24, 1989.
· Guideline for the Use of Advanced Authentication Technology, Draft
· FIPS PUB XXX, National Institute of Standards and Technology.
· Haykin, Martha E., and Robert B. J. Warner, Smart Card Technology:
· New Methods for Computer Access Control, Spec. Pub. 500-157,
· National Institute of Standards and Technology, September 1988.
· Morris, R. and K. Thompson, "Password Security: A Case History,"
· Communications of the ACM, Vol.22, No.11, November 1979,
· pp.594-597.
· Needham, R. M. and M. D. Schroeder, "Using Encryption for
· Authentication in Large networks of Computers," Communications of
· the ACM, Vol.21, No.12, December 1978, pp.993-999.
· Password Usage, FIPS PUB 112, National Bureau of Standards, May
· 30, 1985.
· vgl. Jescheck, Lehrbuch AT, S. 294
· Maurach-G ssel-Zipf, Lehrbuch AT, S. 356 ff.
· Wessels, AT, S. 87
· 홍기융 외, "An Access Control Service for Secure Message Handl
· Proceeding of 6th International Joint Workshop on Computer
· Communication (JWCC-6), Kitakyushu, Fukuoka, Japan, pp. 145-152,
· 1991.
· J. Picciotto, "The Design of An Effective Auditing Subsystem",
· Proceeding of IEEE Symposium on Security and Privacy, 1987.
· Rober J. Ficher/Gion, "Introduction to Security", Butterwor
· th- Heinemann, pp. 40-50, 292-333, 1992
· http://infoweb.magi.com/~privcan//pubs/smcard.html
· http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
· http://cko.hannam.ac.kr/lecture/mis/chap13.ppt
· http://my.dreamwiz.com/scmwoo/philky/third/c_15_46.htm http://my.dreamwiz.com/scmwoo/philky/third/c_17_48.htm
· http://k.kumi.ac.kr/remote/internet/contents/ic-16.html
· http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
· http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
· http://ecredit.dacom.co.kr/NEWECREDIT/isp/isp.htm
· http://www.securesoft.co.kr/korean/product/product/secure_cert.html
· http://www.securesoft.co.kr/korean/product/product/suho_idc.html
· http://certcc.or.kr
· 주요 해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
· http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
· http://www.iitf.nist.gov/ipc/privacy.ht