방법론의 품질이 방법론 적용 성과에 미치는 영향 : 시큐어 코딩 방법론 사례를 중심으로
한국경영정보학회 한국경영정보학회 정기 학술대회 빅데이터 시대의 창조 비타민 2014.06 pp.99-109
4,200원
※ 기관로그인 시 무료 이용이 가능합니다.
시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코딩룰 분석
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.325-338
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
무기체계 소프트웨어 시큐어 코딩룰 평가 모형을 활용한 해군 전투체계 소프트웨어 시큐어 코딩룰 선정
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.4 2013.08 pp.417-428
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.351-362
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
지상 사격통제컴퓨터 시스템에 최적화된 시큐어 코딩룰 선정
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.2 2014.04 pp.187-194
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
추상구문트리 메타모델을 통한 코드의 보안 취약성 가시화
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.21-32
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.901-911
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.901-911
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.243-250
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.243-250
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.11 No.4 2013 pp.56-60
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.25 No.1 2015 pp.18-25
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
전장정보체계 SW 개발을 위한 시큐어 코딩 라이브러리에 관한 연구
[Kisti 연계] 한국전기전자학회 Journal of IKEEE Vol.22 No.2 2018 pp.242-249
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
델파이 XE2 DataSnap 서버의 보안성 개선을 위한 시큐어 코딩에 관한 연구
[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.17 No.6 2014 pp.706-715
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-