1 |
서동일, "IT839 정보보호 표준화 현황과 전망", 한국통신학회지 제22권 제8호, pp.1003-1014, 한국통신학회, 2005년 8월
|
2 |
전용희, 장종수, "BcN 인프라 정보보호", 정보보호학회지 제15권 제3호, pp.13-28, 한국정보보호학회, 2005년 6월
과학기술학회마을
|
3 |
Cliff C. Zou et al., "Monitoring and Early Warning for Imternet Worms", Proc. of 10th ACM Conf. Computer and Comm. Security(CCS 03), pp.190-199, Oct. 2003
|
4 |
Matthew M. Williamson, "Throttling Viruses: Restricting propagation to defeat malicious code", Proc. of ACSAC Security Conference, pp.61-6S, 2002
|
5 |
Shigang Chen and Yong Tang, "Slowing Down Internet Worms", Proc. of 24th IEEE International Conference on Distributed Computing Systems (ICDCS' 04), Tokyo, Japan, March 2004
|
6 |
Stuart E. Schechter, Jaeyoun Jung, and Arthur W. Berger, "Fast Detection of Scanning Worm Infections", Proc. of 7th International Symposium on Recent Advances in Intrusion Detection (RAID), Sep. 2004, France
|
7 |
BcN Forum (BcN표준 모델 전담반), BcN 표준모델 Version 2.0 ,2005년 12월
|
8 |
Zachary Zeltsan, Guidelines for NGN Securiy Release 1, ITU-T FGNGN-OD-00254, Nov. 2005
|
9 |
ITU-T Rec. X.800(1991), Security Architecture for Open Systems Interconnection for CCITT Applications
|
10 |
염흥렬, "종단간 네트워크 보안 표준과 NGN 보안 구조" 정보통신기술, 제19권 제2호, pp.2-14, 한국정보과학회 정보통신연구회, 2005년 12월
|
11 |
Takashi Egawa, Security Requirements for NGN Release 1, ITU -T FGNGN-OD- 00255, Nov. 2005
|
12 |
정보통신부BcN 구축 연동 계획 (2. 통합망 정보보호 체계 고도화), 작업문서, 2005년 12월, BcN보안 소분과
|
13 |
Hyang-Ah Kim and Brad Karp, "Autograph: Toward Automated Distributed Worm Signature Detection", Proc. of Usenix Security Sym., pp.271-286, 2004
|
14 |
Gregory R. Ganger, Gregg Economou, and Stanley M. Bielski, Self-Securing Network Interfaces: What, Why and How. Technical Report
|
15 |
신승원, 오진태, 김기영, 장종수, "인터넷 웜 공격 탐지 방법 동향', 전지통신동향분석, 제 20 권 제 1호, pp. 9-16, 2005년 2윌
|
16 |
최양서, 장종수, "BcN 인프라정보보호", 한국통신학회지 제22권 제8호, pp.1015-1024, 한국통신학회, 2005년 8월
|
17 |
N. Weaver, S. Staniford, and V. Paxon, "Very Fast Containment of Scanning Worms", Proc. of 13th USENIX Security Symposium, pp.29-44, August 2004, California
|
18 |
Cynthia Wong, Stan Bielski, Ahren Studer, Chenxi Wang, On the Effectiveness of Rate Limiting Mechanisms, CMU- PDL05-103, Carnegie Mellon University, March 2005
|
19 |
Min Cai et al., "Collaborative Internet Worm Containment", IEEE Security and Privacy, pp.24-33, May/June 2005
|
20 |
ITU-T Rec. X.805 (2003), Security Architecture for Systems Providing End-to- end Communications
|
21 |
박재구, 남일성, "IMS 기술동향 및 BeN에서의 적용구조", 인터넷정보학회지 제6권 제 3호, pp.32-41, 한국인터넷정보학회, 2005 년 9월
|
22 |
김국한, 최병철, 유종호, 서동일, "BcN 정보보호 기술개발 현황", 인터넷정보학회지, 제6권 제3호, pp.72-82, 한국인터넷정보학회, 2005 년9월
|
23 |
Stelios Sidiroglou and Angelos D. Keromytis, "Countering Network Worms Through Automatic Patch Generation", IEEE Security and Privacy, 2005
|
24 |
Cynthia Wong, Chenxi Wang, Dawn Song, Stanley M. Bielski, and Gregory R. Ganger, "Dynamic Quarantine of Internet Worms", The International Conf. on Dependable Systems and Networks (DSN-2004), pp.62-71, 2004
|
25 |
Helen J. Wang et al., "Shield: Vulnerability-Driven Network Filters for Preventing Known Vulnerability Exploits", Proc. of ACM SIGCOMM '04, Aug. 30-Sep. 03, 2004, USA
|