박사

보안환경 변화에 따른 군조직의 효율적 대응방안 : 텍스트마이닝과 의미연결망 분석기법을 활용하여 = The Efficient Countermeasures of Military Organizations in Accordance with Changing Security Environments-using text mining and semantic network analysis technique

김두환 2020년
' 보안환경 변화에 따른 군조직의 효율적 대응방안 : 텍스트마이닝과 의미연결망 분석기법을 활용하여 = The Efficient Countermeasures of Military Organizations in Accordance with Changing Security Environments-using text mining and semantic network analysis technique' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • Military security
  • 4th Industrial Innovation
  • Convergence
  • Cyber(War)
  • Semantic network analysis
  • Text mining
  • big-data
  • gov-ernance
  • security
  • 거버넌스
  • 군사보안
  • 보안
  • 빅데이터
  • 사이버
  • 의미연결망 기법
  • 텍스트 마이닝
  • 해킹
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
10,373 0

0.0%

' 보안환경 변화에 따른 군조직의 효율적 대응방안 : 텍스트마이닝과 의미연결망 분석기법을 활용하여 = The Efficient Countermeasures of Military Organizations in Accordance with Changing Security Environments-using text mining and semantic network analysis technique' 의 참고문헌

  • 대법원 선고 2018도3619 판결 [2018]
  • 국방대학교 국방대학교 안보용어집 [2010]
  • Agreement between the Governments of the Member States of the Sha nghai Cooperation Organization on Cooperation in the Field of In termational Security 예카쩨린부르크 협정) [2009]
  • 미 합동교범 1-02 국방부 군사 관련 용어사전 [2011]
  • 신동아 북한장사정포 알려지지 않은 다섯 가지 진실 [2004]
  • ASIS & T Thesaurus of Information Science Technology and Librarian ship 美 정보과학기술협회 [2005]
  • 황상혁 사이버영역과 타 영역의 전술적 통합에 대한 이해 [2019]
  • Gartner (글로벌 IT 리서치 기업) Report
  • Mckinsey and Company ’18년 Report
  • 「빅데이터를 활용한 패션디자인 감성분석 연구」
    안효선 이화여자 대학교 박사학위논문 [2017]
  • 林中斌 점혈전쟁 (點穴戰爭) : 중국의 21세기 무력전략 연구 개발 주호태 공군전투발전단 42
    157-181 [2001]
  • 효과적인 보안관제 방법론 정립
    신기동 한국산업기술대학교 석 사학위논문 [2015]
  • 황고은 무용연구의 빅데이터를 활용한 사회연결 망분석
    문신정 황동열 55 (1). 611-621 [2016]
  • 화이트해커를 위한 암호와 해킹
    장삼용 서울: 정보문화사 [2017]
  • 호모파덴스 가상 세계는 뇌속 뇌(Brain of Brain)이다.. Re trieved from http://blog.naver.com/economicalfreeman/22113676596 7 (2019.9.23
    검색) [2017]
  • 협력적 자주국방과 국방개혁
    문정인 서울: 오름 [2004]
  • 현존 및 잠재적 위협에 대비한 한국군 구조발전 방향
    김기덕 한성대학교 석사학위논문 [2013]
  • 행정명령 13470·https://fas.org/irp/offdocs/eo/eo-13470.htm (2019.11.14.검색)
    [2019]
  • 해킹의 실태분석과 대응방안에 관한 연구
    신한호 동국대학교 석사학위논문 [2009]
  • 해외사례를 통해 본 국가사이버안보전략 수립방안 연구
    손수원 건국대학교 석사학위논문 [2017]
  • 항만물류의 안전과 보안 제도의 개선방안에 관한 연구
    민상홍 경상대학교 박사학위논문 [2014]
  • 합동교참 12-2-1 세계전쟁사 (下)
    대전: 국군인쇄창 [2012]
  • 한반도에서의 전쟁 패러다임 변화와 한국의 대응전략에 관한 연구: 4세대 전쟁을 중심으로
    오광세 조선대학교 박사학위논문 [2016]
  • 한반도 평화체제 구축을 위한 군비통제의 역할이해와 올바른 시행방안에 대한 고찰
    전정수 군사평론. 458. 54-85 [2019]
  • 한반도 4세대 전쟁양상과 육군의 대비방향 제언
    이주은 육군정 책연구. 42 (17-02) [2017]
  • 한반도 4세대 전쟁 개념연구
    손경호 한반도 4세대 전쟁과 한국 의 대응전략 [2012]
  • 한국형전투기 기밀 누설’ 예비역 장성 구속. 세계일 보. Retrieved from http://www.segye.com/newsView/20091016003 351 (2019.10.4
    김정필 검색) [2009]
  • 한국학술지인용색인. www.kci.go.kr
  • 한국정보화진흥원 지능형 사물인터넷 네트워크로의 진화
    대구: 한국정보화진흥원 (NIA) [2019]
  • 한국정보화진흥원 자율주행 시대 생명안전 윤리와 SW보안 대 책
    서울: 박선숙의원실 (한국정보화진흥원) [2019]
  • 한국정보화진흥원 신가치 창출 엔진 빅 데이터의 새로운 가능성 과 대응전략
    IT & Future Strategy. 18 1-30 [2011]
  • 한국정보화진흥원 미래 IT기술발전 방향 및 전망
    정책연구. 17 1-61 [2012]
  • 한국정보화진흥원 국가정보화백서 = National informatization white paper. 2018
    대구: 한국정보화진흥원 (NIA) [2018]
  • 한국정보화진흥원 과학기술정보방송통신위원회 회의록 (제371 회)/대한민국 국회
    서울: 제20대 국회 회의록 [2019]
  • 한국정보화진흥원 Global AI insight: 글로벌 인공지능 동향
    대 구: 한국정보화진흥원 (NIA) [2019]
  • 한국정보통신기술협회 정보통신용어사전. http://terms.tta.or.kr
  • 한국정보통신기술협회 정보통신용어사전
    TTA [2017]
  • 한국의 군사전략과 방위산업:민군협력과 국제협력의 국 가전략분석
    이준구 경기대학교 박사학위논문 [2012]
  • 한국방위산업진흥회. 국방과 기술. 489. 19. 합동참모본부 합동교범 10-2 (2014)
    합동 연합작전 군사용어사전 [2019]
  • 한국방위산업진흥회 한국군 합동지휘통제체계 성능개량 전력화
    국방과 기술. 448. 10-11 [2016]
  • 한국민족문화대백과. http://encykorea.aks.ac.kr (2019.11.14.검색)
    [2019]
  • 한국군대의 사회학
    홍두승 서울: 나남 [1993]
  • 한국군 사이버전 및 전자전 통합개념 정립 방안
  • 한국국가정보학회 국가정보학
    서울: 박영사 [2013]
  • 한국국가정보학회 21세기 국가방첩 = 21century national count er intelligence: 새로운 첩보전쟁의 시작
    서울: 박영사 [2013]
  • 한국국가정보학회 21세기 국가방첩 = 21century national count er intelligence: 새로운 첩보전쟁의 시작
    곽기용 곽성현 문해은 장경익 2016년 국내외 사이버 위협정보 심 [2016]
  • 한국교육학술정보원 학술연구정보서비스. www.riss.kr
  • 한국 환경사회학의 지적 구조– ECO 논문 제목 의 동시출현단어 분석을 중심으로
    김선회 윤순진 ECO 환경사회학연구 ECO. 19 (2). 165-211 [2015]
  • 한국 청소년학의 지적구조에 관한 연구
    김민 한국청소년연 구. 20 (2). 223-256 [2009]
  • 한경 경제용어사전·http://dic.hankyung.com (2019.11.14.검색)
    한경 [2019]
  • 하이브리드 전쟁과 북한 급변사태
    조한승 國防政策硏究. 28 (3). 9-39 [2012]
  • 하둡기반 빅데이터 수집 및 처리를 위한 플랫폼 설계 및 구현
    김찬우 손기준 전채남 조인호 한국콘텐츠학회 종합학술대회 논문집. 2015 (5). 297-298 [2015]
  • 플랫폼을 기반으로 한 문화콘텐츠 창업
    김휘택 이창영 이태현 다문화콘텐츠 연구. 19. 25-44 [2015]
  • 프리저 (Karl-Heinz Frieser) 전격전의 전설: Blitzkrie g-Legende. Der Westfeldzug1940. (진중근 옮김)
    하인츠 서울: 일조각 [2007]
  • 푸른하늘 :30).스마트폰 인공위성의 두뇌가 되다」,한국항공우 주연구원. Retrieved from https://blog.naver.com/kariblog/20179183 591. (2019.12.28
    검색) [2013]
  • 특수작전 수행능력 향상을 위한 제언
    경봉수 합참. 70 57-63 [2016]
  • 트럼프 대통령의 미국 방위산업 강화 관련 행정명령과 시사점
    윤영식 국방과 기술. 464. 97-100 [2017]
  • 통일한국의안보정책방향
    박영규 서울: 통일연구원 [2001]
  • 통신비밀의 보호범위와 한계에 관한 헌법상 연구
    이진구 성균 관대학교 박사학위논문 [2017]
  • 텍스트마이닝을 활용한 4차 산업혁명 핵심기술 연관분 석
    류재한 한양대학교 박사학위논문 [2018]
  • 텍스트마이닝을 통한 유니버셜 디자인 인식 조사 연구
    황용섭 한국공간디자인학회논문집. 14 (1) [2019]
  • 텍스트마이닝을 이용한 비서학의 지적구조 이해
    문주영 비서학 논총. 18 (1). 83-98 [2009]
  • 텍스트 마이닝을 이용한 국내 기록관리학 분야 지적 구조 분석
    이재윤 한국문헌정보학회지. 41 (1). 345-372 [2007]
  • 텍스트 마이닝 분석을 활용한 종묘의 유,무형 콘 텐츠 영향요인 연구
    김지은 박은수 한국과학예술포럼. 22. 169-182 [2015]
  • 카리스마적 리더십과 군 조직유효성간의 관계에서 신뢰 의 매개효과에 관한 연구
    곽용기 서울벤처대학교 박사학위 논문 [2017]
  • 층분석 연구
    서울: 한국인터넷진흥원 (KISA)
  • 최종건 (2014.05.18. 11:28). 군사안보 뛰어넘어 ‘포괄 안보’로 가자. 한겨레. http://www.hani.co.kr/arti/politics/defense/637385.html#csidxd85268 fb8638b8fb2258765523f7919. (2019.12.28.검색)
    [2014]
  • 최근 5년간 (‘14∼‘18년) 군사기밀보호법 위반 33명 입 건. 뉴스1. Retrieved from http://kookbangkiup.com/221370321223 (2019.10.4
    박기범 검색) [2018]
  • 초연결사회의 안전성과 사이버 복원력 확 보를 위한 대책
    김희연 손상영 유지연 진천군: 정보통신정책연구원 (KISDI) [2017]
  • 초연결 전장모델을 이용한 하이브리드 위협 사례연구와 시사점
    이창인 군사혁신저널. 2 [2019]
  • 체육 수업전문성 연구동향 분석
    고정길 박종률 학습자중심교과 교육연구. 18 (23). 1377-1398 [2018]
  • 첨단무기체계 획득 및 운용 시 사이버 보안 강화방안 연구
    차성용 고려대학교 박사학위논문 [2019]
  • 책읽는 사자 전 세계에 존재하는 정보의 양. 네이버포스트. https://m.post.naver.com/viewer/postView.nhn?volumeNo=4219952 &memberNo=183666&vType=VERTICAL. (2016.05.16
    검색) [2016]
  • 채굴. https://ko.wikipedia.org/wiki/%EC%B1%84%EA%B5%B4
    위키백과 :30 검색) [2018]
  • 지식구조론=The structure and organization of knowl edge
    남태우 서울: 한국도서관협회 [2015]
  • 중국의 ‘중국학’연구의 지적구조와 네트워크: 텍스트 마 이닝 기법을 활용한 새로운 분석방법의 모색
    최은진 한국동북아논총. 7 9. 67-88 [2016]
  • 중국 사이버통합부대 정식출범 해커 10만명 보유. 연 합뉴스
    조성대 Retrieved from https://citrain64.blog.me/220603619746. (2 019.11.10.) [2016]
  • 주제어 연결망 분석을 통한 스포츠사회학의 지적 구조 규명」
    김경식 한국스포츠사회학회지. 28 (3). 1-25 [2015]
  • 주요국 사이버보안 전략 비교 분석 및 시사점
    배병환 송은지 정 보통신방송정책. 26 (21). 1-27 [2014]
  • 주변국 안보정책과 우리의 대응전략: 9 11 테러사태이 후
    송대성 서울: 세종연구소 [2003]
  • 존 슬론 브라운(John Sloan Brown) 케블라 군단: KEVLAR LEGIONS. (육군교육사령부 옮김)
    계룡: 육군본부 [2019]
  • 조직특성이 보안성과에 미치는 영향에 관한 근거이론적 해석과 모형화 연구
    박재곤 수원대학교 박사학위논문 [2016]
  • 조용건 미래전장환경을 위한 상호 운용성개선방안 연구
    양호경 유황빈 차현종 황태호 한국통신학회 종합학술발표회 논문집. 6 717-718 [2011]
  • 제4차 산업혁명이 일자리에 미치는 영향
    안상희 이민화 서울: 한국중소기업학회 [2016]
  • 제4차 산업혁명이 일자리에 미치는 영향
    안상희 한국과학기술 원 석사학위논문 [2017]
  • 제4차 산업혁명시대에 한국군 군사혁신 영향요인 분석
    장세훈 건양대학교 석사학위논문 [2017]
  • 제4차 산업혁명기 한국군의 군사력 건설 시스템 혁신방향
    김용삼 서상국 장세훈 국방정책연구. 33 (1). 171-201 [2017]
  • 제4차 산업혁명 기술의 실현 가능성과 고용영향의 인식 및 영향 관계
    장이랑 중앙대학교 박사학위논문 [2018]
  • 정보홍수속에서 금맥 찾기: 빅데이터 분석과 활용
    채승병 서울: SERI 경영노트 삼성경제연구소 [2011]
  • 정보사회의 이해
    이종구 서울: 미래 M&B [2009]
  • 정보보호 법제도와 보안정책
    김종현 서울: 홍릉과학출판사 [2017]
  • 정보보안정책과 입법동향
    김완평 송경주 서울: 한국법제연구원 [2007]
  • 정보보안정책과 입법동향
    현대호 서울: 한국법제연구원 [2007]
  • 정보보안개론 (개정 3판)
    양대일 서울: 한빛아카데미 [2019]
  • 정보보안 기술과 구현
    고제욱 홍승필 서울: 파워북 [1998]
  • 정보보안 관련법제의 문제점과 개선방안
    현대호 서울: 한국법 제연구원 [2007]
  • 정보보안 가이드북
    이상진 부천: 프리렉 [2014]
  • 전제국 지식정보화시대의 전략환경과 국방비
    서울: KIDA Press [2005]
  • 전장에서 인공지능 (AI)의 군사적 활용
    황상혁 미 교육사령부 [2019]
  • 전산용어사전편찬위원회 컴퓨터인터넷 IT용어대사전. 서울: 일진사
    제 367회 국회 제4차 산업혁명특별위원회 제 4차 회의록 [2011]
  • 전산용어사전 편찬위원회 컴퓨터인터넷 IT용어대사전
    서울: 일 진사 [2011]
  • 장차전 양상과 한국군의 장기적 발전방향
    노훈 이영우 국방논 집. 29. 3-27 [2005]
  • 장차전 대비 사이버전사 (cyber-warriors) 양성방안에 대한 제언
    장유진 군사평론. 351 [2001]
  • 자주국방의 비젼과 과제
    신정인 서울: 나남 [2005]
  • 인터넷 50돌의 과제」, 미래&과학. Retrieved from http://www.hani.co.kr/arti/science/future/916474.html. (2019.11.16
    구본권 검색) [2019]
  • 인공지능과 함께 진화하는 ‘리컬데크’ 시장. 아이티비 즈. Retrieved from http://www.it-b.co.kr/news/articleView. html?i dxno=34071. (2019.11.14
    박시현 검색) [2019]
  • 인공지능 기반 금융권 보안관제 동향 및 향후과제
    김종현 전자 금융과 금융보안. 8. 39-63 [2017]
  • 이 현 :15.). 갤럭시 ‘지문 보안’주의보, 실리콘 씌우면 타인손도 인. JTBC. Retrieved from http://news.jtbc.joins.com/article/article.aspx? news_id=NB11896563. (2019.11.14
    검색) [2019]
  • 의사소통의 공식화 수준이 산업재해의 발생빈도에 미치 는 영향에 관한 연구
    김재규 호서대학교 박사학위논문 [2015]
  • 의미연결망 분석 방법을 활용한 학술논문의 내용분석
    이수상 정보관리학회지. 31 (4). 49-68 [2014]
  • 융합 IT기술의 발전방향과 글로벌 융합 미디어 비즈 니스 전략
    차원용 Telecommunications Review. 20 (1). 94-108 [2010]
  • 육군본부 도약적 변혁을 위한 육군의 도전
    계룡:국군인쇄창 [2019]
  • 육군본부 4차 산업혁명과 사이버전
    계룡: 국군인쇄창 [2017]
  • 유럽평의회 사이버범죄협약(Council of Europe Convention on Cybercrim e. (23 November ETS No. 185
    부대페스트 협약) [2001]
  • 위키백과. https://ko.wikipedia.org (2019.11.14.검색)
  • 우리는 무엇을 할 것인가
    최장집 서울: 프레시안북 [2008]
  • 예능프로그램 자막의 특성과 수용자 인식 에 미치는 영향 - JTBC <비정상회담> 텍스트 분석
    권기석 김호경 서상호 한국콘텐 츠학회논문지. 16 (3). 232-246 [2016]
  • 열린공동체사회 :28) 사회연결망분석 (Social Network Analys is). Open Project B. Retrieved from https://socialinnovation.tistor y.com/413. (2019. 12.28
    검색) [2017]
  • 연결망 분석을 이용한 마케팅 분야의 고 객 가치연구의 진화 및 발전에 관한 연구
    김재욱 김향미 유경옥 한국경영과학회지. 38 (2). 1-24 [2013]
  • 안전보장의 국제정치학
    박영준 함택영 사회평론아카데미. 209-210 [2015]
  • 아프가니스탄전쟁의 원인이 주는 안보 군사적 의의
    김태우 군 사평론. 458. 86-123 [2019]
  • 아침안개 드론봇 전투체계 운용방식은?. 국방일보. Retrieved from https://blog.naver.com/citrain64/221369095622. (2019.11.14.검 색)
    ; 탄약 투발형 소형드론 시스템의 필요성및 발전방향(한국군 사과학기술학회 2018 추계 학술대회) [2018]
  • 싱크로나이즈드 스위밍경기의 미학적 탐색
    박지영 한국체육대 학교 박사학위논문 [2015]
  • 실전네트워크와 네트워크 보안실무
    현정훈 서울: 에이콘출판 [2019]
  • 실시간 해킹탐지 및 추적관리 보안 솔루션 제안과 평가
    김승범 호서대학교 박사학위논문 [2014]
  • 시스템 해킹과 보안
    양대일 서울: 한빛아카데미 [2018]
  • 시니어 소비자의 욕구 요인과 브랜드 커뮤니케이션 효 과 연구
    안가영 성균관대학교 박사학위논문 [2018]
  • 스페셜리스트 :16). 아크부대, 워리어플랫폼 착용하고 파병한 다!. 국방일보. Retrieved from https://blog.naver.com/kim34299/221 306969741. (2019.11.23
    검색) [2018]
  • 스마트폰을 활용한 대대급 이하 제대 지휘통제체계 발 전방안
    변남길 배재대학교 석사학위논문 [2012]
  • 스마트폰 보안위협 증가에 따른 군 보안대응 방안 연구
    한근욱 수원대학교 석사학위논문 [2105]
  • 스마트폰 군활용 시범체계 구축 및 발전방안
    장경일 합참. 52. 64-69 [2012]
  • 스마트보안기술과 국방 응용에 관한 연구
    장 욱 공주대학교 박 사학위논문 [2019]
  • 소셜미디어를 활용한 관광소비자의 관광정보 탐색 데이터에 기반한 사회 네트워크 구축
    박득희 박흥수 이계희 정희진 호텔관광연 구. 15 (4). 75-93 [2013]
  • 소셜네트워크서비스 빅데이터 분석을 위한 연구문제 설정과 통계적 제 문제: 융합적 관점
    박한우 최경호 디지털융복합연구. 14 (12). 591-597 [2016]
  • 세계 주요 강대국들의 정보전 준비와 대응 체계
    이상 장우영 허태회 국방연구. 49 (1). 31-58 [2006]
  • 세계 각국의 사이버전 수행능력과 국내 피해사례
    김승주 군사 논단. 75 [2013]
  • 세계 각국의 사이버 안보전략과 우리의 정책 방향-미 국을 중심으로
    이강규 정보 통신방송정책. 23 (16) [2011]
  • 선진국방의 지평
    권태영 정춘일 서울: 을지서적 [1998]
  • 새로운 해킹기법과 관련된 형법적용의 흠결과 해결방안
    최호진 형사정책연구. 18 (4). 213-242 [2007]
  • 산업기술보호정책의 법제화 과정 분석: 역사적 신제도주 의 관점
    이창무 한국정책분석평가학회. 25 (4). 293-310 [2015]
  • 산 산 :03). 정보보안 3원칙 (요소). Retrieved from https:// blog.naver.com/9chuck/220573050428. (2019.12.24
    검색) [2015]
  • 사회연결망분석을 활용한 극단 공동참여 연결망의 동태 적 변화분석
    최상윤 한국예술종합학교 예술전문사과정 [2011]
  • 사회연결망분석 기법을 이용한 온라인쇼핑몰의 상품전 략 수립에 관한 연구
    김병국 경일대학교 박사학위논문 [2014]
  • 사회연결망 분석을 활용한 대구의 관광지 이미지 분석: 온라인 빅데이터를 중심으로
    서정아 계명대학교 박사학위논문 [2016]
  • 사회연결망 분석을 이용한 국내 영화시장 의 특성 연구
    김태구 조남욱 홍정식 한국콘텐츠학회지. 14 (6). 93-107 [2014]
  • 사회연결망 분석기법을 적용한 필지기반 그린인프라 네트워크 구축에 관한 연구
    박곤 청주대학교 박사학위논문 [2018]
  • 사회연결망 분석 연구동향 및 정보학 분야에서의 활용 가능성에 관한 연구
    김성희 장로사 정보관리학회지. 27 (4). 71-87 [2010]
  • 사회연결망 분석
    김영진 김용학 서울: 박영사 [2016]
  • 사회복지 상담의 사주명리학적 적용가능성 연구-인본주 의 상담이론을 중심으로
    이은태 국제뇌교육종합대학교 박사학위논문 [2019]
  • 사회네트워크분석과 텍스트마이닝을 이용한 배구 경 기력 분석」
    강병욱 한국데이터정보과학회지. 26 (3). 619-630 [2015]
  • 사회구조와 행위
    김용학 서울: 사회와 비평사 [1996]
  • 사회공학적 해킹 위협 대응방안에 대한 연구
    이정민 건국대학 교 석사학위논문 [2013]
  • 사회 연결망 이론
    김용학 서울: 박영사 [2010]
  • 사이버전의 국제법적 분석을 위한 기본개념의 연 구-Tallinn Manual의 논의를 중심으로
    박노형 정명현 국제법학회논총. 59 (2). 65-93 [2014]
  • 사이버전 정책적 대비방안
    김홍영 합참. 27. 29-33 [2006]
  • 사이버전 승리를 위한 제언 (Ⅱ) : 군차원의 사이버전 대응방안
    신동만 육군정책연구 33 (16-5) [2016]
  • 사이버전 승리를 위한 제언
    신동만 육군정책연구 28. (15-11) [2015]
  • 사이버전 대비차원의 국방정보보호 관리체계 개념연구
    최광복 군사논단. 70 [2012]
  • 사이버전 (Cyber Warfare)의 형태와 정보보호 기술
    박호균 한 국콘텐츠학회지. 11 (4). 41-44 [2013]
  • 사이버위협 정보공유 시스템 확산에 영향을 미치는 핵심요인 에 관한 연구
    윤오준 숭실대학교 박사학위논문 [2017]
  • 사이버안보의 주요이슈와 정책방향
    부형욱 국방연구. 56 (2) [2013]
  • 사이버안보의 주변4망 (網)과 한국: 세력망의 구조와 중견국의 전략
    김상배 국제정치논총. 57 (1). 111-154 [2017]
  • 사이버보안전략
    김홍근 서울: 한빛미디어 [2019]
  • 사이버무기체계와 국제안보. JPI 정책포럼
    장노순 세미나 발표 자료 (2012.10.12.일) [2012]
  • 사이버국방을 위한 스마트 단말 보 안기술
    김일호 손익재 양종휴 이남용 한국통신학회 논문지. 37 (10). 986-992 [2012]
  • 사이버교전규칙 나토 ‘탈린 매뉴얼’. 국방일보. Retriev ed from https://privateinformationsecurity. tistory.com/47. (2019.1 0.25
    김상집 검색) [2017]
  • 사이버공격과 사이버억지: 국제정치적 의미와 대안적 패 러다임의 모색
    민병원 서귀포: 제주평화연구원 [2015]
  • 사이버공간의 안보화와 글로벌 거버넌스의 한계
    김민제 조화순 정보사회와 미디어. 17 (2). 77-98 [2016]
  • 사이버공간 작전의 등장과 한국의 과제
    박휘락 신아세아. 18 (4). 137-163 [2011]
  • 사이버戰 대비 軍 스마트폰 보호를 위한 대응방향
    임영갑 합참. 68. 52-56 [2012]
  • 사이버 전쟁에 대한 대응
    송기섭 合參. 21. 290-303 [2003]
  • 사이버 안보의 쟁점과 연구 경향
    장노순 한인택 國際政治論叢 . 53 (3). 579-618 [2013]
  • 사이버 안보의 국가전략: 국제정치학의 시각
    김상배 서울: 사 회평론아카데미 [2017]
  • 사이버 안보위협의 성격과 통합적 대응의 전략적 의미
    장노순 조성권 국제지역연구. 20 (5) [2017]
  • 사이버 범죄 처벌규정의 문제점과 대응방안
    권양섭 법학연구. 5 3. 177-193 [2014]
  • 사이버 공격 대응 방안에 대한 동향 분석 및 고 찰
    박종혁 임형진 2015년 추계학술발표대회 논문집. 22 (2). 633-645 [2015]
  • 사이버 공간의 첩보행위 규제와 국제법: 탈린 매뉴얼을 중심으로
    유태경 이화여자대학교 석사학위논문 [2018]
  • 사례분석을 통한 정보보안사고방지 방안 연구
    허은정 인천대학 교 석사학위논문 [2018]
  • 삐라에서 디도스까지
    하태경 서울: 글통 [2013]
  • 빅토르 마이어 쇤버거 케네스 쿠키어 빅데이터가 만드는 세상. (이지연 옮김)
    파주: 21세기북스 [2013]
  • 빅데이털러지
    신동희 서울: 커뮤니케이션북스 [2015]
  • 빅데이터의 혁명과 미디어 정책이슈
    정용찬 과천: 정보통신정책 연구원 [2012]
  • 빅데이터의 특성과 분석기법. 빅데이터 분석과 활용
    김우주 서 울: 학지사 [2019]
  • 빅데이터의 분야별 활용사례
    김동완 경영논총. 34. 39-52 [2013]
  • 빅데이터와 텍스트마이닝 기법을 활용한 군사보 안정책 탐구
    김두환 박호정 융합보안논문지. 19(4). 23-34 [2019]
  • 빅데이터와 사회연결망 기법을 이용한 ‘노인 이미지’분석
    이현심 한선보 한국콘텐트 학회논문지. 16 (11). 253-263 [2016]
  • 빅데이터에 나타난 청소년 생애설계에 대한 의미 분석
    박상희 윤은경 예술인문사회융합 멀티미디어논문지. 9 (3). 675-684 [2019]
  • 빅데이터에 나타난 감성 분석
    강형구 김수현 이득환 이창민 금 융공학연구. 12 (2). 79-96 [2013]
  • 빅데이터분석방법론: 구조방정식모형과 다층모형 을 중심으로
    송주영 송태민 서울: 한나래출판사 [2013]
  • 빅데이터를 활용한 마케팅 전략 실행의 실제에 관한 연 구
    송민석 한국교통대학교 석사학위논문 [2014]
  • 빅데이터를 이용한 한국 중국 일본의 레스토랑 브랜드 개성에 관한 연구
    도해용 세종대학교 박사학위논문 [2014]
  • 빅데이터를 이용한 보안정책 개선에 관한 연구
    김송영 고려대 학교 석사학위논문 [2014]
  • 빅데이터 활용해 실종사건 수사하고 부동산 사기 막 는다. 디지털타임스. Retrieved fromhttp://www.dt.co.kr/contents.ht ml?article_no=201906190210993 1650007. (2019.10.14
    안경애 검색) [2019]
  • 빅데이터 플랫폼 전략: 빅데이터가 바꾸는 미래 비즈 니스 플랫폼 혁명
    황승구 서울: 전자신문사 [2013]
  • 빅데이터 시대의 소셜네트워크 분석기법과 스포 츠 분야의 활용전략
    박성제 이제욱 한국체육과학회지. 23 (5). 933-946 [2014]
  • 빅데이터 분석의 기술마케팅 활용에 관한 연구: 잠재 수요기업 발굴을 중심으로
    서일원 전채남 마케팅논집. 21 (2). 181-203 [2013]
  • 빅데이터 분석을 통해 본 클래식 음악
    박영주 음악교육공학. 1 9 127-144 [2014]
  • 빅데이터 (창의융합 프로젝트). 아이디어북. Retrieved from https://terms.naver.com/entry.nhn?docId=3534390&cid=58540 &categoryId=58540. (2019.11.3
    조준동 검색) [2015]
  • 빅데이터
    정용찬 서울: 커뮤니케이션북스 [2013]
  • 빅 데이터 활용과 관련기술 고찰
    김정숙 한국콘텐츠학회지. 10 (1). 34-40 [2012]
  • 블록체인 활용에 관한 연구
    김은영 동아대학교 박사학위논문 [2019]
  • 블록체인 기술기반의 분산원장 도입을 위한 법적 과제금융산업을 중심으로
    정승화 금융법연구. 13 (2). 107-138 [2016]
  • 블록체인 기술 기반 스마트 컨트랙트에 관한 법적 연구
    이규옥 성균관대학교 박사학위논문 [2019]
  • 블록체인 기반 거래인증 기술 도입에 대한 소비자 지식 및 기반 기술 인식 차이에 대한 연구 : 혁신저항모델을 중심으로
    박종석 중앙대학교 박사학위논문 [2018]
  • 블랙해커가 화이트해커로 전환하는데 미치는 요인에 관 한 연구
    김병천 숭실대학교 박사학위논문 [2019]
  • 브루스 커밍스 브루스 커밍스의 한국현대사
    서울: 창작과 비평사 [2001]
  • 브루스 슈나이어(Bruce Schneier) 모두를 죽이려면 여기를 클릭 하세요-TMI 초연결 네트워크 사회의 보안과 생존전략. (김상현 옮김)
    서울: 에이콘출판 [2019]
  • 북한의 시장화와 통치성 변화
    한재헌 동국대학교 박사학위논문 [2016]
  • 북한의 새로운 도발양상 연구
    성윤환 전투발전 (144) [2013]
  • 북한의 사이버전 위협과 대비방안
    김기수 한국정책학회 동계학 술대회 [2013]
  • 북한의 사이버전 능력
    박형주 VOAKorea [2016]
  • 북한의 사이버 전력과 블록체인 기반 대응체계 연구: 서 큘레이팅 모델을 중심으로
    신경수 신안보연구. 2 (1). 43-75 [2017]
  • 북한의 사이버 위협이 한국안보에 미치는 영향에 관한 연구
    신동만 조선대학교 박사학위논문 [2016]
  • 북한의 사이버 위협과 대응방안
    신동만 육군정책연구위원회. 18 (14-12) [2014]
  • 북한사이버전 위협 대응방안 연구
    송영우 국방정보기술 진흥원 연구보고서. 13-15 [2011]
  • 북한군 시크릿 리포트
    유용원 서울: 플래닛미디어 [2013]
  • 북한 혼합전 위협에 대한 연구
    박승훈 군사평론. 457. 67-79 [2019]
  • 북한 소프트웨어 개발기관 현황
    홍현기 정보통신정책. 62-65 [2005]
  • 북한 사이버전력 평가와 대북 사이버 대응체제 연구
    권유중 고 려대학교 석사학위논문 [2013]
  • 부트스트랩 방법으로 추정한 동등화 표준오차에 의한 검사동등화 방법의 비교
    김현철 김화영 아시아교육연구. 19 (2). 477-496 [2018]
  • 보안환경변화에 따른 융합보안 발전방향
    김민수 경기대학교 석 사학위논문 [2011]
  • 보안총론
    장월수 서울: KIDA Press [2011]
  • 보안으로 혁신하라
    신수정 서울: 엘컴퍼니 [2013]
  • 보안에 미쳐라
  • 보안분석가의 사이버 침해사고 분석전략
    송대근 서울: 에이콘풀 판주식회사 [2016]
  • 보계열. Retrieved from https://blog.naver.com/kimdh/2201871 10236 (2019.9.21
    검색) [2103]
  • 변모하는 안보환경에 따른 국가안보체계 혁신에 대한 법규범적 연구
    한희원 형사법의 신동향. 49. 239-281 [2015]
  • 베트남전 이후 미 육군의 군사혁신 (RMA)이 한국 육군 의 군사혁신에 주는 함의
    정연봉 군사연구. 147. 285-314 [2019]
  • 방첩 (counterintelligence) 개념의 재조명
    전 웅 국가정보학원 국가정보연구. 2 (2). 7-40 [2009]
  • 민국육군 아미누리 블로그. Retrieved from https://blog.naver.com /armynuri/221646073177. (2019.12.4
    검색) [2017]
  • 민 군 갈등의 원인과 관리방안에 관한 연구
    심재정 원광대학교 박사학위논문 [2008]
  • 미래전장환경을 고려한 육군정보체계 발전방향에 관한 제언
    공석철 육군정책연구. 49 (18-05). 1-15 [2018]
  • 미래전장환경대비 디지털 군전력 강화-AI무인전투체 계 우선구축. 전자신문. Retrieved from http://www.etnews.com/20 180817000266., (2019.10.14
    박종진 검색) [2018]
  • 미래전 수행을 위한 국방시스템 구축 및 발전 방안
    이종섭 서 울: 군사문제연구원 [2013]
  • 미래전 수행을 위한 국방시스템 구축 및 발전 방안
    이종섭 군 사문제연구원 [2016]
  • 미래전 개념 및 전장공간 전투수단 전투형 태 고찰
    강유병 곽태진 전순용 제어로봇시스템학회. 410-416 [2011]
  • 미래작전환환경을 고려한 How to Fight 개념 발전
    김영환 육군협회 지상군연구소. 89-90 [2015]
  • 미래작전환경을 주도하는 전투수행 개념 발전을 위한 제언
    양충식 육군정책연구 29 (16-1) [2016]
  • 미국의 맞춤형 억제전략과 북한의 핵위협 해소방안
    한용섭 국 방연구. 50 (2). 3-22 [2007]
  • 미국의 군사혁신 (RMA/MTR) 추세와 우리군의 미래발전 방향
    권태영 정춘일 한국군사운영분석학회지. 22 (2) [1996]
  • 미국-일본 사이버 안보 정책과 아시아 태평양 지역 안 보동맹
    이종진 2016년 한국국제정치학회 60주년기념 연례학술회의 [2016]
  • 미국 사이버전략 보고서를 통해 본 우리의 사이버 안 보전략 수립방향
    이강규 주간국방논단. 1384 [2011]
  • 미 국가안보전략 (NSS: National Security Strategy)
    美 년 국방전략 (NDS: National Defense Strategy) [2018]
  • 무인항공기
    장두현 서울: 상상커뮤니케이션 [2006]
  • 무인이동체 기술혁신과 성장 10개년 로드맵
    강왕구 대전: 승일 미디어그룹 [2018]
  • 무용학의 지적구조 분석 연구
    이정민 성균관대학교 박사학위논문 [2017]
  • 린중빈 (林中斌) 점혈전쟁 (點穴戰爭): 중국의 21세기 무력전략 연구 개발. (주호태 옮김)
    서울: 공군전투발전단. 42 [2001]
  • 러시아의 사이버 안보전략: 사이버 안보딜레마와 억지력 을 중심으로
    성다은 서강대학교 석사학위논문 [2018]
  • 랜섬웨어에 의한 보안위협 및 대응방안
    박병태 전남대학교 석 사학위논문 [2017]
  • 랜섬웨어 공격에 대한 형사법적 고찰
    양종모 홍익법학. 20 (1). 31-55 [2019]
  • 디지털 전장구현을 위한 정보화 전문인력 육성 방안
    노명화 고양: 국방대학교 산학협력단 [2013]
  • 동북아 전략균형 2001: 북한식 사회주의의 실체
    주선일 서울: 중 앙공무원교육원 강의자료 [2004]
  • 델파이 (Delphi)와 IPA 분석을 통한 군 위기관리체계 구축에 관한 연구
    이철범 경운대학교 박사학위논문 [2016]
  • 델 EMC 지난해 데이터 보안사고로 기업 평균 2.13TB 데이터 손실 발생
    Secu N. 124 109-111 [2019]
  • 데이터넷. Retrieved from http://www.datanet.co.kr/news/articleVi ew.html?idxno=137456
    검색) [2019]
  • 데이터 분석을 중심으로 한 빅데이터 입 문
    김정래 김형래 전도홍 서울: 정익사 [2015]
  • 대한민국정부 국가정보화에 관한 연차보고서.2018/대한민국 정 부
    과천: 과학기술정보통신부 [2018]
  • 대한민국과 국군
    박균열 서울: 21세기사 [2015]
  • 대한민국 통일부 (황현섭 이여빈) 북한의 사이버 공격과 우리의 사 이버 안보상황」,대한민국 통일부 공식블로그. Retrieved from http s://blog.naver.com/gounikorea/221236005588. (2019.11.4
    일 검색) [2018]
  • 대한민국 육군(이기종). :59). 육군의 히말라야프로젝트
    대한 [2019]
  • 대학문국 (大學問國)과 통섭 (統攝)
    최재천 한국교육삼락포럼. 9 1. 1-10 [2010]
  • 대반란전 사례 연구
    손석현 서울: 국방부 군사편찬연구소 [2016]
  • 대권 예비후보자 관련 신문기사의 네트워크 분석 과 홍보전략
    남인용 박한우 한국정당학회보. 6 (1). 79-107 [2007]
  • 다음백과·http://100.daum.net/encyclopedia/view/99XX32100740.
    [2100]
  • 뇌과학의 정신교육의 함의와 발전적 수용
    이봉우 육군정책연구. 24 (15-6) [2015]
  • 넷엔드 :13). 기업의 정보 보안을 위협하는 내부자 유형 네가 지」,넷앤드 블로그. Retrieved fromhttps://blog.naver.com/netandhi /221202461521. (2019.12.8
    검색) [2018]
  • 네트워크 해킹과 보안 (개정3판)
    양대일 서울: 한빛아카데미 [2019]
  • 네트워크 중심성 이론
    김우주 서울: 카오스북 [2015]
  • 네트워크 분석 방법론
    이수상 서울: 논형 [2013]
  • 네트워크 보안시스템 구축과 보안 관제
    장상근 서울: 한빛미디어 [2018]
  • 네이버 지식백과 국내 정보보호 관련 법률. Retrieved from https://terms. naver.com/entry.nhn?docId=3432550&cid=58445&categoryId=58445
    검색) [2019]
  • 냉전기 강대국의 대반란전 비교분석 연구
    손석현 군사논단. 83 213-235 [2015]
  • 기업 정보보안 가이드 (2017)
    12 서울: 화산미디어 [2017]
  • 글로벌 정보환경에서의 방첩업무 개선방안
    박광민 박웅신 한국 외국어대학교 법학연구소 외법논집. 43 (2). 195-224 [2019]
  • 군인과 사회
    한무협 서울: 박영사 [1975]
  • 군사혁신의 전략적 성공요인으로 본 국방개혁의 방향: 주요 선진국 사례와 한국의 국방개혁
    이종호 충남대학교 박사학위논문 [2011]
  • 군사혁신 4.0 추진개념과 방안-4차 산업혁명시대의 군 사혁신 방향
    정춘일 서울: 한국전략문제연구소 (브리핑 바인딩) [2017]
  • 군사시설 입지 관리전략에 관한 연구
    김병린 수원대학교 박사학 위논문 [2010]
  • 군사비밀 유출에 따른 피해금액 산정을 위한 모델 연구
    장월수 고려대학교 박사학위논문 [2012]
  • 군사기밀 유출예방을 위한 각급 부대 종합보안실천계획 필 요. 국방연구원 주간국방논단. 15 (16) ; Retrieved from http://citra in64.blog.me/220349829050 (2019.12.06.검색) 정보보호포럼 (2014.11.20.). 완벽한 보안은 없다.」
    장월수 영진전문대학 컴퓨터정 [2015]
  • 군사기밀 유출 차단을 위한 군사기밀보호법 개정방안 연구
    배기형 국민대학교 석사학위논문 [2014]
  • 군보안상 해킹대응방안에 관한 연구
    김두환 박호정 융합보안논 문지. 17 (5). 133-142 [2017]
  • 군보안상 드론위협과 대응방안
    김두환 이윤환 한국디지털정책학 회. 10 (10). 223-233 [2018]
  • 군보안규정의 문제점과 발전방향 모색
    박동희 경기대학교 석사 학위논문 [2013]
  • 군 통합보안시스템 구축방안 연구
    임종인 장월수 최종명 정보보 호학회 논문지. 22 (3). 575-584 [2012]
  • 군 장병 사기분석 및 사기앙양 방안 연구
    배철규 경희대학교 석사학위논문 [2003]
  • 군 안전관리 발전방안에 관한 연구
    이강석 동국대학교 석사학위 논문 [2002]
  • 군 시설개방 확대에 따른 보안대책 강구 방안 연구
    서경석 수 원대학교 석사학위논문 [2015]
  • 군 사이버 전문인력 운영정책에 대한 제언
    김병조 심재용 국방 정책연구. 35 (1) [2019]
  • 군 AI는 워리어 플랫폼 드론봇 전투체계의 선행 핵 심기술. 경향신문
    박성진 Retrieved from https://news.naver.com/main/rea [2018]
  • 국제정치와 안보
    신 진 대전: 충남대학교 출판문화원 [2011]
  • 국제물류에 있어서 해상안전 보안 제도에 관한 연구
    남택삼 충 남대학교 박사학위논문 [2008]
  • 국제레짐이론: 개념논쟁
    조경근 국제정치연구. 4 (1). 1-16 [2001]
  • 국방환경에서 모바일 앱 관리체계 구축방안 제 시
    고승철 이갑진 한국정보통신학외논문지. 17 (3). 525-532 [2013]
  • 국방환경에서 모바일 앱 관리체계 구축방안
    이갑진 수원대학교 박사학위논문 [2013]
  • 국방정보화 발전방향
    백용기 송영우 엄종선 윤형노 서울: 한국 국방연구원 연구보고서 [1999]
  • 국방사이버안보 역량 강화방안 연구
    이용석 고려대학교 박사학 위논문 [2018]
  • 국방부문의 경제적 역할 분석
    박주현 백재옥 성채기 서울: 한국 국방연구원 [2003]
  • 국방부 청사 내 스마트폰 기능 제한. 국방일보. Retriev ed form http://kookbang. dema.mil.kr/kookbangWeb/view.do?ntt_ writ_date=20130704&parent_no=63&bbs_id=BBSM STR_000000000 138. (2019.10.23
    김병륜 검색) [2013]
  • 국방부 군사기밀 보호법 령 해설서
    서울: 국군인쇄창 [2013]
  • 국방부 국방개혁 2020-선진정예강군 육성을 위한 국방개혁 추 진
    서울: 참여정부 정책보고서 [2006]
  • 국방부 2018 국방백서 (Defense White Paper)
    서울: 국방부 [2018]
  • 국방부 2016국방백서
    서울: 국군인쇄창 [2016]
  • 국방부 2016 국가정보화백서
    서울: 국방부 [2015]
  • 국방기술품질원 국방과학기술정보. 57
    경남: 경성문화사 [2016]
  • 국방기술품질원 美 교육사 군사작전에 영향을 끼칠 12가지 기술 식별
    GLOBAL DEFENSE NEWS [2018]
  • 국방IT융합기술의 발전전략에 관한 연구
    구한림 한밭대학교 박 사학위논문 [2015]
  • 국방 사물인터넷 도입에 따른 정보보호 프레임워크 연구
    이영란 국방기술. 448 98-107 [2016]
  • 국방 비밀관리시스템 개선방안 연구
    장월수 국방대학교 석사학 위논문 [2011]
  • 국립국어원 표준국어대사전
    http://stdweb2.korean.go.kr. https://www.krm.or.kr/krmts/search/classify.html 검색) [2019]
  • 국가안전보장서론
    최경락 서울: 법문사 [1999]
  • 국가안보실. 문재인정부의 국가안보전략
    서울: 국가안보실 [2018]
  • 국가방첩 역량강화방안-법제도 및 활동개선을 중심으 로
    송경석 성균관대학교 석사학위논문 [2014]
  • 국가과학기술정보센터 (NDSL·http://www.ndsl.kr) (2019.11.14.검색)
    [2019]
  • 국가 사이버안보체계 구축에 관한 연구
    김한석 고려대학교 박 사학위논문 [2015]
  • 국가 사이버범죄 전략에 관한 연구
    장윤식 고려대학교 박사학위논문 [2014]
  • 교육행정정보화 정책네트워크 구조 변화에 관한 연구: 교육행정정보시스템 (NEIS) 사업을 중심으로
    김옥일 가톨릭대학교 박 사학위논문 [2008]
  • 과학기술정보통신부 공식홈페이지 사람중심 4차 산업혁명 실현. Retrieved from https://www.msit.go.kr/web/msipContents/contents.do?mId= ODQ3
    검색) [2019]
  • 과학기술발전과 북한의 새로운위협
    이기태 정구연 서울: 통일연구원 [2016]
  • 공군 대령 (진). 김앤장 법률사무소 취업목적 군사기밀 유출
    CBS 노컷뉴스. https://www.nocutnews.co.kr/news/5096114 검색) [2019]
  • 공공정책 Governance
    주성수 서울: 한양대학교 제3섹터 연구소 [2003]
  • 공격 원점타격을 위한 사이버 킬체인 전략
    박대우 유재원 한국 정보통신학회논문지. 21 (11). 2199-2205 [2017]
  • 건물내 물리적 망분리와 광선로 유지보수방법에 관한 연구
    장은상 공주대학교 박사학위논문 [2018]
  • 거버넌스론에 관한 제 접근
    오승은 연세행정논총. 29 47-75 [2006]
  • 거버넌스 구축을 통한 사회적기업 활성화요인에 관한 실 증적 연구
    강병준 서울시립대학교 박사학위논문 [2011]
  • 개방형 혁신의 시대 가치있는 ‘빅데이터’ 구축
    오승훈 한국표준 협회 품질 그리고 창의. 43 (4). 64-70 [2018]
  • 進化하는 북한사이버테러. 월간조선. Retrieved from htt p://monthly.chosun.com/client/news/viw.asp?ctcd=G&nNewsNum b=201509100013 (2019.12.8
    백승구 검색) [2015]
  • 辭海 (1979). 保安 保護地方之安寧也. 臺灣: 中華書局
  • 美 로저스 前 NSA국장 前 사이버사령관 “북한 해킹 통해 돈 훔치는 유일한 나라”. VOA뉴스. Retrieved from https://w ww.voakorea.com/a/4677041.html. (2019.11.4
    조은정 검색) [2018]
  • 美 국토안보장관 북한해킹공격 지목 “사이버범죄에 대 가 따를 것”. VOA뉴스. Retrieved from https://www.voakorea.com /a/ 4836679.html?withmediaplayer=1. (2019.11.4
    함지하 검색) [2019]
  • 第4次産業革命에 있어서 營業秘密保護에 관한 硏究-比 較法的 考察을 중심으로
    황흥익 단국대학교 박사학위논문 [2018]
  • 徐國豪 外國諜報辭典
    베이징: 復旦大學出版社 [1993]
  • 國家 사이버안보체계 구축에 관한 연구: 사이버戰 사례 분석을 중심으로
    고한석 고려대학교 박사학위논문 [2015]
  • 『정보윤리활동이 정보보안성과에 미치는 영향에 관한 연구』,
    백민정 단국대학교 박사학위 논문 [2010]
  • 『정보보호 요구, 보상 인식과 중화기술이 정보보안정책 준수에 미치는 영향』
    정재훈 중앙대학교 박사학위논문 [2016]
  • 『융합시대의 사이버보안 거버넌스 구축방안에 관한 연구』
    김동희 고려대학교 박사학위논문 [2017]
  • 『유엔미래보고서 2045』
    박영숙 제롬 글렌 경기: 교보문고 [2015]
  • 『소셜 네트워크 분석』
    곽기영 서울: 도서출판 청람 [2014]
  • 『사이버 안보의 국가전략』
    김상배 서울대학교 국제문제연 구소 총서 [2017]
  • 『북한의 사이버 위협과 대응전략에 관한 연구』
    신경수 충남대학교 박사학위논문 [2018]
  • 『무인항공기 소프트웨어 안전과 보안을 위한 통합 인증기준 과 위험평가』
    한만군 한서대학교 박사학위논문 [2019]
  • 『노인복지학신론』
    현외성 파주: 양서원 [2010]
  • 『기업의 정보보호활동이 정보보안과 정보경영 성과에 미치는 영향』
    손태현 명지대학교 박사학위 논문 [2015]
  • 「정보 및 보안업무 기획조정규정」
    (대통령령 제28211호, , 타법개정) [2017]
  • 「육군규정 732: 육군 사이버방호 규정」
  • 「보안업무규정」
    (대통령령 제30352호, 일부개정) [2020]
  • 「보안관찰법」
    (법률 제13722호, 타법개정) [2016]
  • 「방첩업무규정」
    (대통령령 제29289호, , 일부개정) [2018]
  • 「방위사업법」
    (법률 제15051호, 일부개정) [2017]
  • 「방위사업법 시행령」
    (대통령령 제30225호, 일부개정) [2019]
  • 「대한민국 헌법」
    (헌법 제10호, , 전부개정) [1987]
  • 「군인의 지위 및 복무에 관한 기본법」
    (법률 제16584호, , 일부개정) [2019]
  • 「군인의 지위 및 복무에 관한 기본법 시행령」
    (대통령령 제30312호, , 일부개정) [2019]
  • 「군인복무규율」
    (대통령령 제27263호, , 타법폐지) [2016]
  • 「군사기지 및 군사시설 보호법」
    (법률 제16352호, , 일부개정) [2019]
  • 「군사기지 및 군사시설 보호법 시행령」
    (대통령령 제29893호, , 일부개정) [2019]
  • 「군사기밀 보호법」
    (법률 제13503호, ,일부개정) [2015]
  • 「군사기밀 보호법 시행령」
    (대통령령 제29114호, ,타법개정) [2018]
  • 「군사기밀 보호법 령 해설서」
  • 「국방보안업무 훈령」
    (국방부 훈령 제호, 2018. 2. 5. 개정) [2130]
  • 「국방 군사시설 사업에 관한 법률」
    (법률 제16350호, 일부개정) [2019]
  • 「국가정보원법」
    (법률 제12948호, 일부개정) [2014]
  • 「국가보안법」
    (법률 제13722호, 타법개정) [2016]
  • “산업보안의 개념적 정의에 관한 고찰”
    이창무 산업보안연구. 2 (1). 73-90 [2011]
  • “사이버공간에서 정보우세를 위한 사이버 방위 전략”
    엄정호 보안 공학 연구논문지. 9 (5). 377-386 [2012]
  • “사이버 공간에서의 안보의 현황과 전쟁억지력”
    김종호 한국법학 회. 16 (2) [2016]
  • “블록체인 활성화를 위한 거버넌스 구축에 관한 연구”
    최경화 부 경대학교 박사학위논문 [2019]
  • “블록체인 기술 수용의도에 영향을 미치는 요인에 관한 연구”
    김정석 숭실대학교 박사학위논문 [2017]
  • “북한의 사이버전력 현황과 한국의 국가적 대응전략”
    권유중 백승조 임종인 장규현 국방정책연구. 29 (4). 9-45 [2013]
  • “북한의 사이버공격(Cyber attack)과 국제적 대응”
    신진 통 일문제연구. 28 (2). 61-90 [2016]
  • “물리보안의 정의에 관한 연구: 위험평가 이론을 중심으 로”
    이상희 이주락 한국 산업보안연구. 7 (2). 33-52 [2017]
  • “년 부다페스트사이버범죄 조약 (the Budapest Convention on Cybercr ime)의 핵심가치”
    Retrieved from http://www.coe.int/en/web/conven tions/full-list/-/conventions/treaty/185signatures. (2019.10.16.검색) [2001]
  • “Hackers remotely kill a Jeep on the highway-with me in IT”. WIRED (2015.7.21.).
  • u-Korea 추진의 필요성과 전략. CIO Report 04-4
    류영달 한국 전산원 [2003]
  • rieved from https://www.jamack.net/subtitles/662740
    검색) [2020]
  • https://www.wetalkuav.com/passenger-drone-flights-realistic-or-not/
  • https://www.sipri.org/news/2019/sipri-releases-annual-review-2018
  • https://www.nocutnews.co.kr/news/5094819 (2019.11.14.검색)
    [2019]
  • https://www.dronerush.com/drone-taxi-passenger-drones-10666/ (2019.1 1.14.검색)
    [2019]
  • https://www.dezeen.com/2019/01/28/boeing-autonomous-passengerdroneflying-car/ (2019.11.14.검색)
    [2019]
  • http://www.ibm.com/support/knowledgecenter/ko (2019.11.14.검색)
    [2019]
  • http://www.hani.co.kr/arti/politics/defense/637385.html#csidxd85268fb8638 b8fb2258765523f7919 (2019.11.14.검색) FBI 2004-2009 Strategic Plan·https://hsdl.org/?view&did=466149
    [2019]
  • http://terms.naver.com/list.nhn?cid=42876&categoryId=42876 (2019.11.14.검색)
    [2019]
  • from https://en.wikipedia.org/wiki/Snowden_(film)
    검색) [2019]
  • e-커머스 기업의 고객 서비스 쿨트랜드 발견: 사회네트워크 분석 NodeXL 활용
    성민준 이윤배 이창균 한국경영정보학회. 13 (1). 75-96 [2011]
  • d.nhn?oid=032&aid=0002914275
    검색) [2019]
  • and written by Stone and Kieran Fitzgerald..Wikipedia. Retrieved
  • Yuri Maltsev Jus ad bellum y jus in bello CICR (Comit I nternacional de la Cruz Roja). Retrieved from https://www.icrc.org/ es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bel lum/overview-jus-ad-bellum-jus-in-bello.htm. (2019.12.22
    검색) [2010]
  • William G. Braun·III·Stéfanie von Hlatky·Kim Richard Nossal· (2015). Robotics and Military operations·Strategic Studies Institute and The United States Army War College·May 2018
    [2015]
  • Will drone regulations drone on and on ? ·Inside Counsel
  • Wikipedia·26 December 2019·at 23:08 (UTC). Open Source·https://en.w ikipedia.org/wiki/Open_source. (2019.12.27.검색)
    [2019]
  • What Distinguishes a RMA from MTR ?
  • What Distinguishes a RMA from MTR ?
    [1996]
  • VMD 전략의 미래 디자인요소 확장에 관한 연구-4차 산업혁명의 기술혁신 영향을 중심으로
    나혜진 경기대학교 박사학위논문 [2018]
  • Unmanned Aircraft Capture and Control via G PS Spoofing
  • Unmanned Aerial Insecurity , ” Cyber West 2015·Mar . 26·2015 . Emy Rivera·Robert Baykov·and Guofei Gu· “ A Study On Unmanned Ve hicles and Cyber Security
  • Understanding the Revolution in Military Affairs : a Guide to America 's 21st Century Defense
    Defense Working Pa per No . 3·1997 )
  • UN 사이버안보 정부전문가그룹 논의의 국가안보 정책상 함의
    김규동 김소정 정치 정보연구. 20 (2). 87-122 [2017]
  • UCINET Software :46) Retrieved from https://sites.googl e.com/site/ucinetsoftware/home. (2019.11.14
    검색) [2019]
  • U.S. Military Sources : Iran Has Missing U.S. Drone·Fox News. Publis hed Dec. 5·2011. http://www.foxnews.com/politics/2011/12/05/usmilitary-sources-iran-has-missing-us-drone.html.
  • Transportation·Unmanned Aircraft System Service Demand 2015-2035·pp
    [2013]
  • Toward a psychology of being ( 2nd ed. )
    [1968]
  • Toward a Theory of GovernanceGoverning Complex Societies Governance : New Government-Society Interaction
    [2005]
  • Threats to Inf ormation Systems : Today ’ s Reality·Yesterday ’ s Understanding
    [1992]
  • The changing Face of War ” ·Marine Cor ps Gazette ( October·1989 )
    [1989]
  • The White House The National Strategy to Secure Cyberspace. Retrieved from https://www.dhs.gov/national-strategysecure-cybe rspace. (2019.12.20
    검색) [2003]
  • The US Joint Chief of Staff·Joint Vision 2020 (Washington DC: US Government Printing Office·2000)
  • The US Joint Chief of Staff·Joint Vision 2010 (Washington DC: US G overnment Printing Office·1997)
  • The Textmining Handbook·Cam bridge University Press
    [2007]
  • The Network Society
    [2004]
  • The Network Se curity Essentials : Study Guide & Workbook-Volume 1·ISECOM
    [2015]
  • The Future of Intelligence·The
    No . 38 [1995]
  • The Future of Governing: Four Emerging Models. Lawrence Kansas: University Press of Kansas. (고숙희 외 옮 김). (1998). 미래의 국정관리
    Peters B.G. 서울: 법문사 [1995]
  • The Emerging System of Systems ” ·US Naval Insti tute Proceeding·Vol
    121 . No . 5·1995
  • The Economics of Cyber Defense
    [2015]
  • The Drone-Bot Combat system for the game chang er . The Financial Nesw
    p. 22.·http : //www.fnnews.com/news/2018 04031217484406 [2018]
  • The Department of Defense Cyber Strategy.
  • The Cognitive Brain·MIT Press
    [1991]
  • The Christian Science Monitor·Iran hijacked US drone·says Iranian engin eer·Dec. 15·2011. https://www.csmonitor.com/World/Middle-East/20 11/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer.
  • The Christian Science Monitor·Downed US drone: How Iran caught th e ‘beast’·Dec. 9·2011. https://www.csmonitor.com/World/Middle-E ast/2011/1209/Downed-US-drone-How-Iran-caught-the-beast.
  • The Changing Face of National Security : A Co nceptual Analysis·New York : GreenwoodPress
    [1994]
  • The American Revolution in Military Affairs
  • Technology and Logistic and Office of the Deputy Assistant Secretary of Defense for Manufacturing and Industrial Base Poli cy·Report To Congress : Fiscal Year 2016 Annual Industrial Capa bilities
  • TRADOC·Pamphlet 525-5·FORCE ⅩⅪ Operations (August 1994)
  • Sustainable Development in an Dynamic World
    [2003]
  • Structural causes and regime consequ ences : regime as intervening variables . in Krasner·Stephen D.·ed . 1983. International Regimes
    [1983]
  • Societal Governance : Levels·Models·and Orders of Social-Political Interaction ” ·in Pierreed.·Devating Governance·Ne w
    [2000]
  • Social structure f rom multiple networks . Blockmodels of roles and positions ” ·Ame rican journal of sociology
    Vol . 84·No.1·730-780 [1976]
  • Social network analysis : Methods and applications
    [1994]
  • Social Network Analysis : A Handbook London ” ·Sag e Publications “ Security of facilities ” ·Headquarters Department of the Army· ( 12 Febr uary 2008/RAR 24 August 2012 United States AR ( Army Regu lation ) 420-1 : Army Facilities Management
    [2001]
  • Snowden is a 2016 biographical thriller film directed by Oliver Stone
  • Snowden (한글자막) Snowden.2016.1080p.BluRay.x264-SPARKS
    Ret [2016]
  • Silent warfare : underst anding the world of intelligence·Washington·DC : Brassey 's
    [2002]
  • Shulsky Abram N. Gary James Schmitt 국가정보의 이해 : 소리 없는 전쟁 (Silent warfare : understanding the world of intelligen ce. 3rd ed. rev)
    서울: 명인문화사 [2007]
  • SecurityChallenges in the IP-based Internet of Things ” ·Journ al on Wireless PersonalCommunications·2011
  • Security Regimes ” ·in Stephen D·Krasner·ed·International Regime
  • Schwab Klaus. 클라우스 슈밥의 제4차 산업혁명. (송경진 옮김)
    서 울: 새로운 현재 [2016]
  • SVDD를 활용한 다중학습 기반 랜섬웨어 탐지 방법에 관한연구
    안성호 대전대학교 박사학위논문 [2018]
  • Roy Godson. Dirty Tricks or Trump Cards –U.S. Covert Action & Counterintelligence-. New Jersey: Transaction Publishers, Saito Masanori (2017). 4차 산업혁명 미래를 바꿀 IT트랜드-미래를 내편 으로 만드는 기술. (이영란 옮김)
    서울: 정보문화사 [2008]
  • Richard Power “CSI /FBI Computer Crime and Security Survey
    Computer Security Issue & Trends p. 9 2001년▒ [2001]
  • Retrieved from https://www.edaily.co.kr/news/read?newsId= 011611266&mediaCodeNo=257&OutLnkChk=Y. (2019.12.4
    이데일리 검색) [1911]
  • Report on the 2nd International Coference of Gerontology·1951.
  • RAND Corporation. The Economics of Cyber Defense. Retrieve d from http://www.juniper.net/assets/kr/kr/local/pdf/executive-bri efs/3000091-kr.pdf. (2019.12.24
    검색) [2015]
  • Protection motivation and deterrence : a framewor k for security policyCompliance in organizations. ” ·European Joru nal of Information Systems·18
    112 [2009]
  • Proposed Embedded Sec urity Framework for Internet of Things ( IoT )
  • Pratt ‘보안을 실제금액으로 정량화하라.’ 보안의 가치를 입증하는 3가지 전략. IT WORLD. Retrieved from http:// www.itworld.co.kr/news/131423. (2019.12.8
    Mary K. 검색) [2019]
  • Pinkston Daniel A. and Shin Sungtack “North Korea Likely to Conduct Second Nuclear Test.” Center for Nonproliferation Studies Monte rey Institute of International Studies East Asian Nonproliferation Program http://cns.miis.edu
    (검색일: January 8 [2007]
  • Peace and security for the 1990s ’
    [1993]
  • Pamphlet 525-5·FORCE ⅩⅪ Operations
    [1994]
  • Owen (前 美 합참차장). “The Emerging System of System s
    William A. ” US Naval Institute Proceedings Vol. 121 No. 5 [1995]
  • Open Source Security Testing Methodology Manual
    [2014]
  • On the Requirement for Successful GPS S poofing Attacks
  • Objectand Information Security Method of Risk and Vulnerability .
    [2000]
  • Obama to Call for End to N.S.A.’s Bulk Data Collection. (2014.3.24.).
  • North Korean Nuclear Weapons Agreement Falls Shor t. ” WebMemo published by The Heritage Foundation
    No . 1358 [2007]
  • North Korea ’ s Cyber Warfa re and Challenges for the U.S.-ROK AllianceAcademic Paper Series·Korea Economic Institute of America ; Jenny Jun·Scott La Foy·and Ethan Sohn·North Korea ’ s Cyber Operations : Strategy and Responses
    [2015]
  • North Korea : How the least-wired country bec ame a hacking superpower
  • Nikolai Tabunov. (1996). “Sources and Causes of Wars,” Soviet Militar y Review (May 1986)
  • Newton HIGHLIGHT 뇌와 뉴런 (신경세포). (강금희 이 세영 옮김)
    이광호 서울: 아이뉴턴 [2019]
  • National Security : Imperatives and Challenge s·New Delhi : Tata McGraw-Hill
    [2008]
  • NSA:CSS “Commercial Solutions for Classified Program". US National Security Agency. Retrieved from https://www.nsa.gov/resources/ everyone/csfc/. 24 December (2019.12.25
    검색) [2015]
  • NAVER 사전 “軍 (軍隊)” Retrieved from https://hanja.dict.naver.com/se arch?query=%E8%BB%8D%E9%9A%8A
    검색) [2019]
  • NATIONAL INSIDER THREAT POLICY Retrieved from https://fas.or g/sgp/obama/insider.pdf
    검색) [2019]
  • Motivation and personality ·New York
    [1954]
  • Motivation and Personality ( 2nd ed. )
    [1970]
  • Morris Janowitz 新生國家軍部의 政治的 役割. 大戰略 (國防大學 院
    (민병천 옮김). 7 (6). 121-132 [1965]
  • Modernizing Governance : New Labour . Policy a nd Society
    [2001]
  • Models of Governance . In J. Kooiman . Governing as Governance
    [2003]
  • Miyamoto Kunio Okubo Takao 보안의 기본. (이영란 옮김)
    서 울: 위즈플래닛 [2018]
  • Mitchell·Clyde.·1969·Social networks in urban situations: Analysis of pe rsonal relationship in central African towns Manchester: Manche ster University Press
  • Michael Klare “East Asia’s Arms Race” 및 “East Asia’s Militaries Mus cle Up
    ” Bulletin of the Atomic Scientists 53 (1)
  • Mazzar·The Military Technical Revolution
    [1993]
  • Mahnken 궁극의 군대 (Technology and The Ameri can Way of War Since 1945. (김수빈 옮김)
    Thomas G. 서울: 미지북스 [2018]
  • MacGregor Knox Williamson Murray 군혁명과 군사혁신의 다 이내믹스. (김칠주 배달형 옮김)
    서울: KIDA Press [2014]
  • Lowenthal 국가정보: 비밀에서 정책까지. (김계동 옮 김)
    Mark M. 서울: 명인문화사 [2008]
  • Levy Thomas C. Walker and Martin S. Edwards “Conti nuity and Change in the Evolution of Warfare in Zeev Maoz and Azar Gat eds. War in a Changing World,” Ann Arbor: The Univ ersity of Michigan Press pp. 25-27 Retrieved from https://blog.na ver.com/xuanxie/220733808214. (2019.10.29
    Jack S. 검색) [2001]
  • Leo D. Carl·The CIA Insider'sDictionary of US and Foreign Intelligence. C ounterintelligence & Tradecraft· (Washington DC: NIBC Press·1996).
  • Lechard Clark 해커공화국 (Cyber War)
    서울: 에이콘출판사 [2013]
  • Kjaer Anne Mette. GOVERNANCE
    Cambridge: Polity Press. (이유진 옮김). (2007). 거버넌스. 서울: 도서출판 오름 [2004]
  • Kaplan (December 23, U.S. Military Sources : Iran H as Missing U.S. Drone. Fox News. Retrieved from http://www.fo xnews.com/politics/2011/12/05/us-military-sources-iran-has-missi ng-us-drone.html. (2019.12.15
    Jeremy A. 검색) [2015]
  • KT아현국사 화재, 벌써1년.. 5G시대 예방주사 효과있어. 이뉴스투데이. Retrieved from http://www.enewstoday.c o.kr/news/articleView.html?idxno=1350821. (2019.11.21
    송혜리 검색) [2019]
  • Journal of Digital Convergence
    유연우 16 (8). 129-136 [2018]
  • Josepth A. Marty·Vulnerability Analysis of the MAVLink Protocol for Command and Control of Unmanned Aircraft·Department of the Air Force Air University·Mar. 2014.
  • Jeremy Rifkin Entropy. (이창희 옮김)
    서울: 세종연구원 [2018]
  • Jamming and Spoofing of GNSS Signals - An Underestimated Risk ? !
  • IoT-Cloud 협업 시스템 기반 경량 IoT 보안 기술 연 구
    박지예 덕성여자대학교 석사학위논문 [2015]
  • IoT 보안 요구사항 및 보안 운영 체제 기반 기술 분석
    고재용 김진우 이상길 이철훈 한국콘텐츠학회논문지. 18 (4). 164-177 [2018]
  • Intelligence and Arms Control Policy·Teachi ng Political Science·Vol.16
    No . 2 [1989]
  • Innovation : Past and Future
    [2014]
  • Informing Strategies and Developing Opt ions for U.S. Policy
    [2010]
  • Implosion , Virtuality , and Online Interaction in an Internet Discussion Group
    Society8 ( 1 ) : 47-63 . [2005]
  • IT융합기술 개론 (테크노 경영)
    송관호 서울: 진한엠엔비 [2011]
  • IT융합 산업의 도약전략
    정경원 한국통신학회지 (정보와 통신). 28 (1). 15-21 [2011]
  • IT융합 기술과 융합 산업 현황
    이성구 디지털콘텐츠학회지. 6 (1). 41-46 [2010]
  • Huntington 군인과 국가. (허남성 외 옮김)
    Samuel P. 서울: 한 국해양전략연구소 [2011]
  • Headquarters·United States Army Recruiting Command· (June 2003). U SAREC Pam. 380-4: SECURITY MANAGER’S HANDBOOK. Fo rt Knox·Kentucky
  • Harry Ransome. 1970·The Intelligence Establishment. Cambridge: Harv ard University Press.
  • Hank Prunckun Counterintelligence theory and practice Lanham Maryla nd: Rowman & Littlefield Publishers (서동구 옮김). 방첩 의 세계
    (서울: 박영사 2015) [2012]
  • Hammes 21세기 전쟁 비대칭의 4세대 전쟁. (하광 희 배달형 김성걸 옮김)
    Thomas X. 서울: 한국국방연구원 [2011]
  • Guy Governance Politics and the Stat e. New York: St
    Peters B. Pierre Jon Martin's Press. (정용덕 외 옮김). (2003). 거 버넌스 정치 그리고 국가. 서울: 법문사 [2000]
  • Guide for conductin g risk assessments . No . NIST Special Publication ( SP ) 800-30 R ev
    1 [2012]
  • Greg Allen·Taniel Chan·Artificial Intelligence and National Security·HA VARD Kennedy School BELFER CENTER·July 2017
  • Governance as Theory : Five Propositions
    [1998]
  • Governance and Development
    [1992]
  • Global Data Protection Index ) 2018 Report
  • Gary Marcus (나이에 상관없이 악기를 배울 수 있는) 뇌과학의 비밀. (김혜림 옮김)
    서울: 니케북스 [2018]
  • From Fourth Generation Warfare to Hybrid Wa rStrategy Research Project·Philadelphia : U. S. Army War Coll ege·2009
  • Frank G. Hoffman·Conflict in the 21st Century: The Rise of Hybrid W ars. (Virginia: Potomac Institute for Policy Studies·2007)
  • Fletcher·D.·Internet of Things·Evolution of Cyber Technologies and Op erations to 2035·Springer·19-32·2015.
  • FitzGerald·The New Revolution in Russian Military Affairs·W hitehall Paper Series
  • Fear Appeals and Information Security Behaviors : An Empirical Study
    [2010]
  • Exploration of communication n etworks from the enron email corpus
  • Evaluation on Security System of Internet of Things Based on Fuzzy-AHP Method
    [2011]
  • Embedded Security for Internet of Things
    [2011]
  • Education Psychology : Whindows o n classroom . ( 10th Ed )
    [2016]
  • Dupuy and Trevor N. Dupuy·The Encyclopedia of Military History from 3500 BC to the Present
  • Do n't m ake excuses ! Discouraging neutralization to reduce IT policy viol ation
    [2013]
  • Digital Disaster·Cyber Securi ty·and the Copenhagen School
    [2009]
  • Development of Confidence-Building Measure s to reduce the risks f conflict stemming from the use of inform ation and communication technologies
  • Developing Capacity for Effective Governance . A Worksh op for UNDP Offices
    [1997]
  • Deputy Secretary of Defense ” ·Rem arks at STRATCOM Cyber Symposium·
  • Department of Defense Strategy for Operating in Cyberspace
  • Daniel Castro Michael McLaughlin Eline Chivot Who is Winnin g the AI Race: China the EU or the Untied States? The Center for Data Innovation’s Report The U.S.A https://www.datainnovati on.org/category/issue/artificial-intelligence/ (2019.8.19
    검색) [2019]
  • DISA (Defense Information Systems Agency). DoD Mobility Classified Capability-Top Secret. (09/16/:29). Retrieved from https:/ /storefront.disa.mil/kinetic/disa/service-catalog#/forms/dod-mobilit y-classified-capability---top-secret. (2019.12.25
    검색) [2019]
  • D.Social Structures : A Network Approach
    Vol . 2 ) [1998]
  • Cyber War will not take placeOxford and New Y ork
    [2013]
  • Consilience : The Unity of Knowledge
    [2009]
  • Congress passes NSA surveillance reform in vindication for Snowden (2015.6.3.).
  • Computer Virus Hits U.S. Drone FleetWiredOct
  • Competing Concept sOrganizational ResponsesOutstanding Issues
  • Comparing the Reinventing Government Movement with the New Public Administration
    56 ( 3 ) : 263-270 [1996]
  • Common Concepts Underlying SafetySecurity a nd Survivability Engineering
    [2003]
  • Collection of Bulk Call Data Is Ruled Illegal
  • Carl Von ClausewitzOn Waredited and translated by Peter Paret and Michael Howard (New Jersey: Princeton University Press1976)
  • Can our nuclear history inform our cybe r future ?
    [2013]
  • Bruce Bennett “The International Security Order after the War in Iraq and the Security Perspective for in the Korean Peni nsula
    ” 항공우주정책연구원 초청강연회 [2003]
  • Beyond Deterrence : An Expanded V iew of Employee Computer Abuse
    MIS quarterly·37 ( 1 ) . pp·1-20 [2013]
  • Behavioral and policy issues in inf ormation systems security : the insider threat .
    Systems·18 ( 2 ) . 101-105 [2009]
  • Bechtol Jr. South Korea : Responding to the North Korean Th reatAmerican Enterprise Institute for Public Policy ResearchNo
    [2013]
  • BP기술거래 5G시대의 도래와 정보보안
    서울: 비피기술거래 [2018]
  • Applicability of Traditional Deterrence Con cepts and Theory to the Cyber Realm
    [2010]
  • Analytical Insights on Criminal Law Legislation of A nti-Cyberterrorism6 China Legal Sci
    69 [2019]
  • Allen Dulles. The Craft of Intelligence. New York: Harper and Row, Abram N. Shulsky. (2009) 국가정보의 이해: 소리 없는 전쟁. (신유섭 옮 김)
    서울: 명인문화사 [1963]
  • Agreement between the Governments of the Member States of the Shanghai Cooperation Organization on Cooperation in the Field of Intermational Security
    (예카쩨린부르크 협정) [2009]
  • Advanced Learner 's English DictionaryMass achusettes
    [2008]
  • ANK Co. Ltd. TCP/IP가 보이는 그림책. (이영란 김성훈 옮김)
    서울 : 성안당 [2019]
  • AI산업 중국이 미국 맹추격. 데이터양은 중국이 앞 서」,IT NEWS. http://www.itnews.or.kr/?p=30577/ (2019.9.13
    김들풀 검색) [2019]
  • A. W. 1997Understanding GovernancePolicy NetworkGove rnanceReflexivityand Accountability
  • A study on the improvement of military drone for defense industry development as a new growth engine
    [2018]
  • A Theory of Human Motivation.
    [1943]
  • A Short Course in the Secret War
  • <사회연결망 분석을 활용한 패션 디자인 컨셉 변화 연 구>
    김성수 중앙대학교 박사학위논문 [2017]
  • <문화산업에서 빅데이터의 활용방안에 관한 연구>
    윤홍근 글로벌 문화콘텐츠. 10. 157-180 [2013]
  • :58). 악성코드 소리없는 침투. 적 진영 ‘초토화’. 국방 일보. Retrieved from http://kookbang.dema.mil.kr/newsWeb/20160 316/19/BBSMSTR_000000010026/view.do. (2019.12.23
    손영동 검색) [2016]
  • :58). 북한사이버공격 ‘세계적 위협’ ‘인터넷 연결안돼 도 해킹’. 연합뉴스. Retrieved from https://www.yna.co.kr/view/A KR20180221005500071. (2020.1.6
    이승우 검색) [2018]
  • :57). 정경두장관 지휘서신 2호 “철저한 보안태세는 국방의 기본”」,국방일보. Retrieved from http://kookbang.dema. m il.kr/newsWeb/20181214/33/BBSMSTR_000000010021/view.do. (201 9.12.8
    유호상 검색) [2018]
  • :56). 북, 해킹방비 프로그램 내놔, 통일뉴스, Retrieve d from http://www.tongilnews.com/news/articleView.html?idxno=4 3748. (2019.11.28
    김귀근 검색) [2004]
  • :56). ‘군사기밀 무단반출’ 군 보안의식 문제. YTN. Re trieved from https://www.ytn.co.kr/_ln/0101_201008182056387163. (2019.12.7
    강진원 검색) [2010]
  • :54) 북의 최후 결전은 사이버전이다.」,자주시보. Retr ieved from http://www.jajusibo.com/20144. (2020.01.06
    한호석 검색) [2013]
  • :48).美 정보요원 스노든이 러시아 망명지서 다시 세 상으로 나왔다?」,바이러시아. Retrieved from http://www. buyrus sia21.com/news/articleView.html?idxno=30649. (2019.12.8
    이진희 검색) [2019]
  • :44). 첨단과학기술 군 접목 ‘히말라야 프로젝트’ 속 도」,국방일보. Retrieved from http://kookbang.dema.mil.kr/newsW eb /20190329/1/BBSMSTR_000000010023/view.do (19.12.8
    임채무 검색) [2019]
  • :44). 안보지원사 “지난 5년간 59명 보안사고 모두 군사기밀 유출. 뉴스1. Retrieved from http://news1.kr/articles / ?3467113. (2019.12.06
    박정양 이형진 검색) [2018]
  • :43). 가장 똑똑한 컴퓨터는 무슨 일을 할까. IBS. Ret rieved from https://blog.naver.com/ibs_official/221527670881. (201 9.12.28
    오가희 검색) [2019]
  • :42). 장성에게만 면죄부 준 장관. 한국일보. http://b log.naver.com/PostView.nhn?blogId=khy021&logNo=60148801089. (2019.12.11
    김혜영 검색) [2011]
  • :41). '군사기밀' 빼내려 장교 출신 군수업체 임원 채 용 '군피아'로. 뉴데일리. http://www.newdaily.co.kr/site/data/html/ 2014/07/04/2014070400015.html. (2019.12.11
    순정우 검색) [2014]
  • :40). 망분리 기술의 가장 큰 취약점은 사용자. CCT Vnews. Retrieved from http://www.cctvnews.co.kr/news/articleVi ew.html?idxno=142992. (2019.11.16
    최현주 검색) [2019]
  • :37). 해킹보안전문가 양성대학 미국 145곳 한국 2곳 뿐. 한국경제. Retrieved from https://www.hankyung.com/ it/articl e/2013032525841. (2019.12.8
    이순형 검색) [2013]
  • :36). 실제사례로 풀어본 BGP유출의 정의와 위험성. 보안뉴스. Retrieved from https://www.boannews.com/media/ vie w.asp?idx=80296&page=2&kind=1 (2019.9.22
    문가용 검색) [2019]
  • :36). 실리콘 지문으로 뚫리는 아이폰. news 1. R etrieved from http://www.news1.kr/articles/?3446186. (2019.11.28
    김일창 차오름 검색) [2018]
  • :34). 전 세계 내부망 뚫는 무선 해킹 국내 금융회사 는 '무방비'. MBN뉴스. Retrieved from http://www.mbn.co.kr/new s/ economy/3953305. (2019.11.16
    서영수 검색) [2019]
  • :33). 사회연결망분석 (SNA)의 주요분석인자-density Retrieved from https://blog.naver.com/mssmooth/220205193626. (2020.1.4
    정상인 검색) [2014]
  • :32). 스마트폰 보안 이젠 걱정없죠. 국방일보. Retriev ed from http://kookbang.dema.mil.kr/newsWeb/20170621/2/BBSM STR_000000010031/view.do. (2019.11.19
    이주형 검색) [2017]
  • :31)
    김선애 대표부터 임시직까지 예외없는 보안적용해야 [2019]
  • :30). 진격전. Retrieved from https://namu.wiki/w /%EC%A0%84%EA%B2%A9%EC%A0%84.. (2019.11.10
    나무위키 검색) [2019]
  • :30). 5G 상용화를 맞이하는 군의 자세. 국방일보. Ret rieved from http://kookbang.dema.mil.kr/newsWeb/20190513/1/BB SMSTR_000000010053/view.do. (2019.11.19
    김병조 검색) [2019]
  • :3). 국가사이버보안 인력관리체계가 필요하다.. 서울 파이낸스. Retrieved from http://www.seoulfn.com/news/articleVie w.html?idxno=357994. (2019.12.8
    이민수 검색) [2019]
  • :29).강대국에 싸인 한국 주요 사이버공격 대상」,디지 털타임스. Retrieved from http://www.dt.co.kr/contents.html?article _no=2017042702109960041011. (2020.0105
    이경탁 검색) [2017]
  • :28). 사회연결망분석 (SNA)의 주요분석인자-centralit y Retrieved from https://blog.naver.com/mssmooth/220205193626. (2020.1.4
    정상인 검색) [2014]
  • :16). 국제협력의 핵심은 부다페스트 협약가입과 한미 협력. 뉴스투데이. Retrieved from http://www.news2day.co.kr/1364 72. (2019.12.21
    김한경 검색) [2019]
  • :09). 육군과학화전투훈련단. https://namu.wiki/w/% EC%9C%A1%EA%B5%B0%EA%B3%BC%ED%95%99%ED%99% 94%EC%A0%84%ED%88%AC%ED%9B%88%EB%A0%A8%EB%8 B%A8. (2019.11.2
    위키백과 검색) [2020]
  • :07.). 중국과 러시아가 사이버안전협약을 맺은 진짜 속내는?」,보안뉴스. Retrieved from http://www.boannews.com/me dia/view.asp?idx=46216. (2020.1.6
    주소형 검색) [2015]
  • :06).상관계수. Retrieved from https://namu.wiki/w /%EC%83%81%EA%B4%80%20%EA%B3%84%EC%88%98. (202 0.1.4
    나무위키 검색) [2019]
  • :02). 군사기밀 유출 軍장교 해마다 증가. 아시아경 제. Retrieved from http://www.asiae.co.kr/news/view.htm?idxno=2 016100508524399476. (2019.12.11
    양낙규 검색) [2016]
  • :02). 2016국감, 군사기밀 유출 군장교 해마다 증가. 아시아경제. Retrieved from http://www.asiae.co.kr/news/view.ht m?idxno=2016100508524399476. (2019.11.10
    양낙규 검색) [2016]
  • :00). 한국군 미래 무기 체계 담긴 군사기밀…영국 방 산업체로 수천페이지 유출됐다. 경향신문. http://news.khan.co.kr/kh_n ews/khan_art_view.html?artid=201612010600005. (2019.12.11.검색) 웹기반 Textom 3.0 Retrieved from http://www.textom.co.kr. (2019.11.14
    윤승민 검색) [2016]
  • :00). 야당의 송후보자 공세자료 불법 유출된 군사기 밀 문건 군 사정기관 “현역 장교 예비역 소장에 전달 포착”. 경향비 즈. http://biz.khan.co.kr/khan_art_view.html?artid=201706290600025 #csidx4f5c780f5ee739092139da826253f22. (2019.11.12
    박성진 검색) [2017]
  • :00). KT아현화재 당시 군 통신망 일부 불통. 한국증 권신문. Retrieved from http://www.ksdaily.co.kr/news/articleVie w.html?idxno=70709. (2019.12.21
    서현우 검색) [2018]
  • :00). 2020예산안, 부사관 군무원 6094명 증원. Retreiv ed from https://www.edaily.co.kr/news/read?newsId=01794166622 592240&mediaCodeNo=257&OutLnkChk=Y. (2019.9.21
    김관용 검색) [2019]
  • : https://sites.google.com/site/ucinetsoftware/home IBM Knowledge Center
    구글 검색) [2019]
  • : 28)
    김관용 F-35 스텔스전투기를 움직이는 힘 ‘소프트웨어’ [2018]
  • 4차산업혁명 시대의 고객맞춤형 가상 주얼리 디자인과 생산 플랫폼 개발에 관한 연구
    이지원 홍익대학교 박사학위논문 [2018]
  • 4차 산업혁명시대의 한국군 발전방향-무인로봇전 대비 를 중심으로
    전우현 대진대학교 석사학위논문 [2019]
  • 4차 산업혁명시대 한국군의 미래 군사력 건설방향에 관 한 연구
    송성수 한남대학교 박사학위논문 [2018]
  • 4차 산업혁명시대 한국군의 미래 군사력 건설방향에 관 한 연구
    이종용 한남대학교 박사학위논문 [2018]
  • 4차 산업혁명시대 인공지능을 활용한 군사적 적용방안
    국경완 합참. 76 66-74 [2018]
  • 4차 산업혁명기술을 적용한 스마트 전장의 모습
    오원진 국방과 기술. 471. 80-91 [2018]
  • 4차 산업혁명과 한국방위산업의 대응방안
    박춘우 국방과 기 술. 459. 80-99 [2017]
  • 4차 산업혁명과 연계한 한국방위산업의 수출확대 방안
    최창일 목원대학교 석사학위논문 [2018]
  • 4차 산업혁명과 사이버 보안대책. 서울: 한국정보화진흥원. 손동원 (2002). 사회네트워크분석
    서병조 서울: 경문사 [2016]
  • 4차 산업혁명과 군사혁신 4.0
    정춘일 전략연구. 24 [2017]
  • 4차 산업혁명과 국내대학 영화 연기 교육의 변화
    한상호 서경 대학교 박사학위논문 [2019]
  • 4차 산업혁명 시대의 새로운 주거환경에 관한 연구
    전하진 서 울벤처대학교 박사학위논문 [2017]
  • 4차 산업혁명 시대-이것이 헬스케어 빅데이터이다
    한현욱 서 울: 클라우드 나인 [2018]
  • 4차 산업혁명 시대 한국군 군사혁신 추진방향
    박지훈 KIDA주 간국방논단 (정책이슈). 18 (3) [2018]
  • 4차 산업혁명 성공의 열쇠 빅테이터
    김근수 Currency Korea. 3 71. 34-35 [2019]
  • 21세기 테러와의 전쟁과 동북아 전략균형」전략연구
    권태영 9 (2). 192-228 [2002]
  • 2008The US Intelligence Community
    Fifth ed . P hiladelphia
  • 1명 내부정보 유출징후 분석을 통한 유출방지 체계 구축에 관한 연구
    이기혁 정보보호학회지 [2009]
  • 1995Secret Intelligence and Public Policy : A Dilemma of Democracy
  • 1966Strategic Intelligence for American World Policy
  • 1.4킬로그램의 우주 뇌
    김대수 정재승 서울: 사이언스북스 [2018]
  • -01-28 11:06)
    김구연 현직 검사와 변호사에게도 군사기밀 유출현직 [2019]
  • (쉽게 배우는)블록체인의 미래
    강진교 민문희 정주필 최재용 서 울: 디지털북스 [2019]
  • (美軍 사이버사령관:폴 나카소네) “북한 사이버 역량 계속 키워”. VOA뉴스. Retrieved from https://www.voakorea.com/ a/ 4787477.html. (2019.11.4
    박승혁 검색) [2019]
  • (’19.1.2. 18:09). 軍 블록체인 드론 연동 통제 시스템 개발. 디지털 타임스. Retrieved from http://www.dt.co.kr/contents.html?article_n o=&ref=naver. (2019.12.23
    이경탁 검색) [2019]
  • (October 빅데이터를 이용한 보안정 책 개선에 관한 연구
    김송영 김요셉 이경호 임종인 정보보호학회논문지. 23 (5). 969-976 [2013]