1 김수영, "퍼지 AHP를 이용한 정보시스템 솔루션 선정 모델에 관한 연구" 엘지씨엔에스 4 (4): 79-89, 2005
2 김기윤, "취약성 평가에 의한 정보보호 지표의 계량화: 정보자산 가중치법" 10 (10): 51-62, 2000
3 김종기, "정보시스템 보안의 효과성 모형에 관한 실증적 연구" 7 (7): 91-108, 1998
4 김종기, "정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로" 한국정보시스템학회 15 (15): 145-168, 2006
5 이웅규, "보안위험, 편리성, 사회적 영향이 인터넷 뱅킹 사용에 미치는 효과 - 계좌이체와 잔액조회 서비스의 비교" 한국정보시스템학회 14 (14): 1-23, 2005
6 정희조, "기업의 정보보호수준 및 성숙도 진단을 위한 정보보호수준 통합평가시스템 개발에 관한 연구" 14 (14): 37-44, 2004
7 Barnard, L., "The Evaluation and Certification of Information Security against BS7799" 6 (6): 72-77, 1998
8 OECD, "OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security" OECD 2002
9 Rossouw, S., "Information Security Management(3) : the Code of Practice for Information Security Management" 6 (6): 224-225, 1998
10 Bozdag, C. E., "Fuzzy Group Decision Making for Selection among Computer Integrated Manufacturing Systems" 51 : 13-29, 2003
1 김수영, "퍼지 AHP를 이용한 정보시스템 솔루션 선정 모델에 관한 연구" 엘지씨엔에스 4 (4): 79-89, 2005
2 김기윤, "취약성 평가에 의한 정보보호 지표의 계량화: 정보자산 가중치법" 10 (10): 51-62, 2000
3 김종기, "정보시스템 보안의 효과성 모형에 관한 실증적 연구" 7 (7): 91-108, 1998
4 김종기, "정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로" 한국정보시스템학회 15 (15): 145-168, 2006
5 이웅규, "보안위험, 편리성, 사회적 영향이 인터넷 뱅킹 사용에 미치는 효과 - 계좌이체와 잔액조회 서비스의 비교" 한국정보시스템학회 14 (14): 1-23, 2005
6 정희조, "기업의 정보보호수준 및 성숙도 진단을 위한 정보보호수준 통합평가시스템 개발에 관한 연구" 14 (14): 37-44, 2004
7 Barnard, L., "The Evaluation and Certification of Information Security against BS7799" 6 (6): 72-77, 1998
8 OECD, "OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security" OECD 2002
9 Rossouw, S., "Information Security Management(3) : the Code of Practice for Information Security Management" 6 (6): 224-225, 1998
10 Bozdag, C. E., "Fuzzy Group Decision Making for Selection among Computer Integrated Manufacturing Systems" 51 : 13-29, 2003
11 Cheng, C. H., "Evaluating Naval Tactical Missile Systems by Fuzzy AHP based on the Grade Value of Membership Function" 96 : 343-350, 1996
12 NIST, "An Introduction to Computer Security:the NIST Handbook" NIST 1995
13 Zhu, K. J., "A Discussion on Extent Analysis Method and Applications of Fuzzy AHP" 116 : 450-456, 1999