1 김지홍, "시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법" 한국정보보호학회 22 (22): 1079-1090, 2012
2 안준선, "소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구" 한국정보보호학회 22 (22): 1407-1417, 2012
3 방지호, "소프트웨어 개발 보안성 강화를 위한 주요 보안약점진단규칙 연구" 한국통신학회 38 (38): 831-840, 2013
4 "Web server deployment guide security checks"
5 KISA, "Database security audit log Specification for Personal Information protection"
6 "DB Vulnerability Analysis Summary, DBGuide Establish a comprehensive information database operations"
7 Hyun-A Park, "Comperhensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database" Institute of Information Security 22 (22): 621-635, 2012
8 Yu-Kyung Kim, "Case study of software security vulnerabilities database" 28 (28): 20-31, 2010
9 박진석, "CC에서의 소프트웨어 개발보안 활용에 대한 연구" 한국정보보호학회 24 (24): 171-182, 2014
10 Dong-Jin Kin, "An Analysis of Domestic and Foreign Security Vulnerability Management Systems based on a National Vulnerability Database" 1 (1): 130-147, 2010
1 김지홍, "시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법" 한국정보보호학회 22 (22): 1079-1090, 2012
2 안준선, "소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구" 한국정보보호학회 22 (22): 1407-1417, 2012
3 방지호, "소프트웨어 개발 보안성 강화를 위한 주요 보안약점진단규칙 연구" 한국통신학회 38 (38): 831-840, 2013
4 "Web server deployment guide security checks"
5 KISA, "Database security audit log Specification for Personal Information protection"
6 "DB Vulnerability Analysis Summary, DBGuide Establish a comprehensive information database operations"
7 Hyun-A Park, "Comperhensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database" Institute of Information Security 22 (22): 621-635, 2012
8 Yu-Kyung Kim, "Case study of software security vulnerabilities database" 28 (28): 20-31, 2010
9 박진석, "CC에서의 소프트웨어 개발보안 활용에 대한 연구" 한국정보보호학회 24 (24): 171-182, 2014
10 Dong-Jin Kin, "An Analysis of Domestic and Foreign Security Vulnerability Management Systems based on a National Vulnerability Database" 1 (1): 130-147, 2010
11 Seung-Ju Jang, "A Study of the Specific IP Vulnerability for the Oracle System" 392-394, 2014