References
- Symantec , 'Report on internet security threat', 2004
- Nicholas C Weaver, 'Warhol worms: The potential for very fast internet plagues', 2002
- Abor Networks, 'A Snapshot of Global Internet Worm Activity', Nov. 2001
- Gatner, 'IDS a failure, firewalls recommanded', Web Host Industry Review, June 11
- 권기훈 외 4명, '트래픽 분석에 의한 광대역 네 트워크 조기 경보 기법', 한국정보보호학회지, 제14권, 제4호, pp.111-120, 2004년 8월
- 정재훈 2명, '인터넷 트래픽 수동적 측정 도구 Cflowd의 설치 및 설정방법', IPv6 포럼 코리아 기술문서2001-006, 2001
- R. Jain and S.A. Routhier, 'Packet Trains-Measurements and a New Model for Computer Network Traffic', IEEE JSAC, Sep. 1986
- NetFlow, http://www.cisco.com/warp/publi c/cc/pd/i osw/i oft/netl ct/tech/napps_wp.htm
- 이글루시큐리티, 'SPiDER-TM', http://www.igloosec.co.kr/
- Honeynet Project, 'Know Your Enemy: Honeynets', http://project.honeynet.org/papers/honeynet/
- Snort, http://www.snort.org
- Symantec, 'Symantec Decoy Server', http://enterprisesecurity.symantec.co m /products/products.cfm?ProductID=157
- 한국전산원. 위험분석 방법론 및 자동화 도구 기술 이전 교육 교재
- 최상수 외 3명, '보안관리 및 위험분석을 위한 분류체계, 평가기준 및 평가스케일의 조사연구', 한국정보보호학회지, 13권 제 3호, pp. 38-49, 2003년 6월
- 한국정보보호진흥원, '취약점 분석. 평가를 위한 자산분석 지침(안)', 2001년 9월
- Edward G. Amoroso, 'Fundamentals of Computer Security Technology', AT&T Bell Lab
- 문호건, 최진기, '네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계,' CISC-W'03 Proceedings, pp. 153-159, 2003년 12월
- 문호건, 최진기, '실시간 네트워크 위험분석 시스템의 설계 및 분석', JCCI2004, 2004년 4월
- 윈스테크넷, 'Sniper 3.0 관리자 설명서', 2004
- ICAT Vulnerability Information Service, http://icat.nist.gov/icat.cfm