1 |
Nicholas C Weaver, 'Warhol worms: The potential for very fast internet plagues', 2002
|
2 |
이글루시큐리티, 'SPiDER-TM', http://www.igloosec.co.kr/
|
3 |
문호건, 최진기, '네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계,' CISC-W'03 Proceedings, pp. 153-159, 2003년 12월
|
4 |
ICAT Vulnerability Information Service, http://icat.nist.gov/icat.cfm
|
5 |
Symantec, 'Symantec Decoy Server', http://enterprisesecurity.symantec.co m /products/products.cfm?ProductID=157
|
6 |
정재훈 2명, '인터넷 트래픽 수동적 측정 도구 Cflowd의 설치 및 설정방법', IPv6 포럼 코리아 기술문서2001-006, 2001
|
7 |
Gatner, 'IDS a failure, firewalls recommanded', Web Host Industry Review, June 11
|
8 |
한국정보보호진흥원, '취약점 분석. 평가를 위한 자산분석 지침(안)', 2001년 9월
|
9 |
Honeynet Project, 'Know Your Enemy: Honeynets', http://project.honeynet.org/papers/honeynet/
|
10 |
Edward G. Amoroso, 'Fundamentals of Computer Security Technology', AT&T Bell Lab
|
11 |
NetFlow, http://www.cisco.com/warp/publi c/cc/pd/i osw/i oft/netl ct/tech/napps_wp.htm
|
12 |
최상수 외 3명, '보안관리 및 위험분석을 위한 분류체계, 평가기준 및 평가스케일의 조사연구', 한국정보보호학회지, 13권 제 3호, pp. 38-49, 2003년 6월
|
13 |
Abor Networks, 'A Snapshot of Global Internet Worm Activity', Nov. 2001
|
14 |
Symantec , 'Report on internet security threat', 2004
|
15 |
R. Jain and S.A. Routhier, 'Packet Trains-Measurements and a New Model for Computer Network Traffic', IEEE JSAC, Sep. 1986
|
16 |
문호건, 최진기, '실시간 네트워크 위험분석 시스템의 설계 및 분석', JCCI2004, 2004년 4월
|
17 |
한국전산원. 위험분석 방법론 및 자동화 도구 기술 이전 교육 교재
|
18 |
윈스테크넷, 'Sniper 3.0 관리자 설명서', 2004
|
19 |
권기훈 외 4명, '트래픽 분석에 의한 광대역 네 트워크 조기 경보 기법', 한국정보보호학회지, 제14권, 제4호, pp.111-120, 2004년 8월
|
20 |
Snort, http://www.snort.org
|