보안도구에 대한 우회공격 기법 분류 및 분석
![]() |
손태식
(고려대학교 정보보호대학원)
서정우 (고려대학교 정보보호대학원) 구원본 (고려대학교 정보보호대학원) 민동옥 (고려대학교 정보보호대학원) 문종섭 (고려대학교 정보보호대학원) 박현미 (한국정보보호진흥원) 이병권 (한국정보보호진흥원) |
1 |
/
|
2 |
/
|
3 |
/
|
4 |
/
|
5 |
Loki: ICMP Tunneling, daemon9
/
|
6 |
LOK12 (the implementation)
/
|
7 |
/
|
8 |
Defeating Solar Designer Non-Executable Stack Patch
/
|
9 |
/
|
10 |
/
|
11 |
/
|
12 |
Nasty security hole in lprm
/
|
13 |
Phrack Magazine Issue 49 Article 6
/
|
14 |
/
|
15 |
/
|
16 |
/
|
17 |
/
|
18 |
/
|
19 |
/
|
20 |
/
|
21 |
Defeating Sniffers and Intrusion Detection Systems
/
|
22 |
/
|
23 |
/
|
![]() |