IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구 |
Kim, Mijoo
(한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀)
Go, Woong (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) Oh, Sungtaek (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) Lee, Jaehyuk (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) Kim, Hong-Geun (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) Park, SoonTai (한국인터넷진흥원 정보보호R&D기술공유센터 보안위협대응R&D팀) |
1 | Gartner, https://www.gartner.com/ |
2 | IHS Markit, https://ihsmarkit.com/ |
3 | KT 경제경영연구소, "보안시장에서의 새로운 기회", 2016.11 |
4 | Wikidevi 웹사이트, https://wikidevi.com/ |
5 | Nmap OS 데이터베이스, https://svn.nmap.org/n map/nmap-os-db |
6 | NVD(National Vulnerability Database), https://nvd.nist.gov/ |
7 | Vulners 웹사이트, https://vulners.com/ |
8 | Exploit-DB, https://www.exploit-db.com/ |
9 | Suricata 웹사이트, https://suricata-ids.org/ |