1 |
한국정보보호진흥원, "VoIP 정보보호기술 개발", 지식경제부, 2009.
|
2 |
Thomas Porter.Michael Gough, "How to cheat at VoIp security," 2007. p. 8.
|
3 |
최관식, "SIP 기반의 VoIP 스팸 대응 기술 분석에 관한 연구", 숭실대학교 정보과학대학원, 2008. p. 5.
|
4 |
장종환, "H. 323 프로토콜을 이용한 VoIP 서비스 구현 연구", 배재대학교 정보통신대학원, 2002. p. 3.
|
5 |
김기영.서유화, "모바일 VoIP 서비스를 위한 핸드오프 알고리즘", 디지털산업정보학회논문지, 제3권, 제4호, 2007
|
6 |
Rosenberg, J., "A Watcher Information Event Template-Package for the Session Initiation Protocol (SIP)," RFC 3857, 2004.
|
7 |
이홍구, "SIP 기반의 VoIP 취약성 분석", 숭실대학교 정보과학대학원, 2007. p. 15.
|
8 |
신영찬.김규영.김민영.김중만.원유재.류재철, "VoIP를 위한 보안 프로토콜 성능 평가", 정보보호학회논문지, 제18권, 제3호, 2008.
|
9 |
Endler & Coller, "Hacking Exposed VoIP : Voice Over IP Security Secrets & Solutions," 2006. p. 60.
|
10 |
손현구.이영석, "VoIP 이상 트래픽의 플로우 기반탐지 방법", 정보과학회논문지, 제37권 제4호, 2010. p. 267.
|
11 |
이영구.김정재.박찬길, "VoIP 시스템에서 SIP를 이용한 보안 인증기법에 관한 연구", 디지털산업정보학회논문지, 제7권, 제1호, 2011.
|
12 |
류제택.류기열.노병희, "발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구", 한국통신학회논문지, 제34권, 제8호, 2009.
|