Acknowledgement
Supported by : 한국연구재단
References
- T. Peng, C. Leckie, K. Ramamohanarao, "Survey of Network-based Defense Mechanism Countering the DoS and DDoS Problems," ACM Computing Surveys, Vol. 39, No. 1, April 2007.
- J. Mirkovic, P. Reiher, "A Taxonomy of DDoS Attack and DDoS Defense Mechanisms," ACM SIGCOMM COmputer Communication Review, Volume 34, Issue 2, pp. 39-53, April 2004. https://doi.org/10.1145/997150.997156
- E. Cooke, F. Jahanian, and D. McPherson, "The Zombie Roundup: Understanding, Detecting, and Distrupting Botnets," In Proceeding of Usenix Workshop on Steps to Reducing Unwanted Traffice on the Internet(SRUTI'05), pp.39-44, 2005.
- 한국경제연구원, "DDoS 사이버 테러의 피해와 대책," 2010
- 보안뉴스, http:/www.boannews.com
- S. Marti, H. Garcia-Molina, "Taxonomy of Trust: Categorizing P2P Reputation Systems," Computer Networks, Volume 50, Issue 4, pp.472-484, 2006. https://doi.org/10.1016/j.comnet.2005.07.011
- 인터넷 침해사고 동향 및 분석 월보, 한국인터넷 진흥원, 2011년 1월
- 노철우, 강경태, 이지웅, 전재현, "NAC(Network Access Control)을 이용한 컴퓨터 네트워크 보안 플랫폼 구성," 한국콘텐츠학회 춘계 종합학술대회 논문집, 제7권 제1호, pp.8-11, 2009.
- H. W. Hethcote, "The Mathematics of Infectious Diseases," SINA Review, Vol. 42, No. 4, pp.599-653, 2000.
- 신원, 이경현, "인터넷 환경에서 웜 확산 모델의 제안과 분석," 정보보호학회논문지, 제16권, 제3호, pp.165-172, 2006
- http://www.akamai.com
Cited by
- 홈 IoT에서 SSDP 반사체 공격에 대한 대응기법 vol.7, pp.2, 2011, https://doi.org/10.22156/cs4smb.2017.7.2.001