1 |
임신영, 허재두, "상황인식 컴퓨팅 응용 기술 동향", 전자통신동향분석 제19권 제5호, 2004년 10월.
|
2 |
Gartner, "Hype Cycle for Application Security", 2013.
|
3 |
"전산시스템 계층적 방어체계로 위험 분산시켜야!", 보안뉴스, http://www.boannews.com/media/view.asp?idx=21727
|
4 |
National Security Agency, "Information Assurance Technical Framework (IATF) document, Release 3.1", September 2002.
|
5 |
Microsoft, "Security Content Overview", http://technet.microsoft.com/en-us/library/cc767969.aspx
|
6 |
Gartner, "Information Security Is Becoming a Big Data Analytics Problem", 2012.
|
7 |
Gartner, "Effective Security Monitoring Requires Context", 2012.
|
8 |
Carnegie Mellon University, "Trusted Computing in Embedded Systems", 2010.
|
9 |
E.M. Hutchins, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Proc. 6th Int'l Conf. Information Warfare and Security (ICIW 11), pp. 113-125, 2010
|
10 |
Verizon, "2013 Data Breach Invesigation Report", 2013.
|
11 |
김동한, "빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보/이벤트 관리(SIEM) 동향", 정보통신산업진흥원 주간기술동향, 2013년 8월.
|
12 |
노병규, "지능형 사이버보안 기술 동향 및 이슈", 한 국방송통신전파진흥원, PM Issue Report 2013 제 1권 이슈3, 2013년.
|
13 |
최대수, "빅데이터 환경에서 차세대 통합보안 기술 ", Software Convergence Symposium 2013, 2013년 1월.
|