1 |
전용희, 오진태, "봇넷 분류법 및 진화된 봇넷 구조", 한국정보보호학회지, 제18권 제4호, pp.76-86, 2008.
과학기술학회마을
|
2 |
권종훈, 임채태, 최현상, 지승구, 오주형, 정현철, 이희조, "협업 기반의 중앙집중형 봇넷 탐지 및 관제시스템 설계", 한국정보보호학회논문지, 제19권 제3호, pp.83-93, 2009.
|
3 |
권종훈, 임채태, 최현상, 정현철, 이희조. "봇넷의 탐지 및 관제 시스템 설계", 한국정보처리학회, 제15권, 2호, pp.1517-1920, 2008.
|
4 |
박경진, 노창오, 박종민, 조범준, "IRC 봇넷 탐지를 위한 네트워크 세션분석", 한국멀티미디어학회 춘계학술발표대회 논문집, 제12권, 1호, pp.99-102, 2009.
|
5 |
http://www.encyber.com, keyword : IRC
|
6 |
C. Kalt. "Internet Relay Chat: Architecture", April 2000. Request for Comments: RFC2810
|
7 |
C. Kalt. "Internet Relay Chat: Client Protocol", April 2000. Request for Comments: RFC2812
|
8 |
인터넷침해사고대응지원센터, "인터넷 침해사고 동향 및 분석 월보(3월)", 한국정보보호진흥원, pp.10, 2009.
|
9 |
Jose Nazario, "DDoS attack evolution", Network Security, Vol.2008, pp7-10, 2008.
|
10 |
박준홍, "행동패턴기반 유사 악성코드 탐지기법에 관한 연구", 목원대학교, 2008.
|
11 |
Jan Geobel, "Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation", HotBots2007, 2007.
|