국광호

년도별 발표논문

검색결과
제목 활용도 공유도 영향력
KJ기법을 활용한 무기체계 SW개발보안 적용분류체계 구축
국광호 최준성 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

지상 사격통제컴퓨터 시스템에 최적화된 시큐어 코딩룰 선정
국광호 최준성 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

특정 집단 표적형 APT 공격 특성 사례 분석
국광호 최준성 최문정 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코딩룰 분석
국광호 최준성 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

사이버 무력분쟁에서 무력대응의 한계
국광호 최준성,국광호,최문정,양영섭 최준성 최문정 양영섭 보안공학연구지원센터(JSE)[2014] Google Scholar네이버 전문정보

군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가
국광호 최준성,국광호 최준성 보안공학연구지원센터(JSE)[2014] Google Scholar네이버 전문정보

RFID 기반 비전자문서 물리적 보안관리체계 한계 분석
국광호 최준성 보안공학연구지원센터(JSE)[2015] Google Scholar네이버 전문정보

무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계
국광호 최준성 이정민 박상현 보안공학연구지원센터(JSE)[2015] Google Scholar네이버 전문정보

국방 CERT 직무 교육 과정 설계
국광호 최준성 이종찬 이원영 보안공학연구지원센터(JSE)[2015] Google Scholar네이버 전문정보

중소기업 환경에서 악성코드 유형 분석과 대응 방안
국광호 홍준석 빅원형 김영희 한국융합보안학회[2015] Google Scholar네이버 전문정보

정부 주도 사이버 보안 인력 양성 과정 개선 방안
국광호 최준성 이종찬 이원영 왕핑 박상현 보안공학연구지원센터(JSE)[2016] Google Scholar네이버 전문정보

사이버전에서 보복과 복구의 한계 -사이 버 분쟁 양상에 대한 국제법적 접근
국광호 최준성 최문정 박원형 보안공학연구지원센터[2013] Google Scholar네이버 전문정보

KJ 기법을 활용한 무기체계 SW개발보안 적용분류체계 구축
국광호 최준성 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코 딩룰 분석
국광호 최준성 보안공학연구지원센터[2014] Google Scholar네이버 전문정보

Kano와 QFD를 활용한 소프트웨어 개발 보안 특성 선정 기법
국광호 최준성 최문정 박원형 한국컴퓨터교육학회[2014] Google Scholar네이버 전문정보

사이버전 대응을 위한 국방 SW 개발보안 적용 방안
국광호 최준성 박원형 김우제 한국방위산업학회[2012] Google Scholar네이버 전문정보