1 |
E.M. Sedenberg, and J.X. Dempsey, Cybersecurity information sharing governance structures: An ecosystem of diversity, trust, and tradeoff, arXiv preprint arXiv:1805, 12266, 2018.
|
2 |
김용준, 손태식, "Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지," 정보보호학회논문지, 29(2), pp. 331-346, 2019.
DOI
|
3 |
IDA Pro, https://hex-rays.com/ida-pro/
|
4 |
정성민, 이식, 장지만, 윤명근, "심층학습과 악성코드 분석 연구," 정보과학회지, 36(2), pp. 37-42, 2018년 2월
|
5 |
최종원, 김예솔, 민병길, "CTI 모델 활용 제어시스템 보안 정보 수집 방안 연구," 정보보호학회지, 28(2), pp. 471-484, 2018년 4월
|
6 |
김동희, 박상돈, 김소정, 윤오준, "사이버 위협정보공유체계 구축방안에 관한 연구-미국 사례를 중심으로", 융합보안논문지, 17(2), pp. 53-68, 2017.
|
7 |
진회승, 심미나, 양민호, "소프트웨어안전 정보공유체계에 관한 연구," SPRi 소프트웨어정책연구소, Research Report, 2018. 04.
|
8 |
박지백, 최병환, 조학수, "사이버 위협 정보의 공유 활성화 방안," 한국통신학회지, 35(7), pp. 41-48, 2018년 6월.
|
9 |
C.Y. Suen, "N-Gram Statistics for Natural Language Understanding and Text Processing," IEEE Trans. on Pattern Analysis and Machine Intelligence, Vol. PAMI1, No. 2, pp.164-172. Apr. 1979.
DOI
|
10 |
S.M.A. Naqvi and M. Yoon, "Finding Widespread Events with Simple Bitmaps," IEICE Transactions on Information and System, vol. 101, no. 12, pp. 3246-3248, 2018.
|
11 |
M.S. Khan, S. Siddiqui, and K. Ferens, "A cognitive and concurrent cyber kill chain model," Computer and Network Security Essentials, pp. 585-602, 2018.
|
12 |
ITU-T X.1215 "Use cases for structured threat information expression," ITU-T, Jan. 2019.
|
13 |
H. Christian, M.P. Agus, and S. Suhartono, "Single document automatic text summarization using term frequency inverse document frequency," ComTech: Computer, Mathematics and Engineering Applications, vol. 7, no. 4, pp. 285-294, 2016.
DOI
|
14 |
임원식, 윤명근, 조학수, "KOSIGN: 정보보호제품 관점의 사이버위협정보 공유 체계," 정보보호학회지, 28(2), pp. 20-26, 2018년 4월
|