1 |
Snort, http://www.snort.org
|
2 |
조완수, '정보 시스템 보안', 홍릉과학출판사, 2003
|
3 |
김영백, 이석래, 이재일, 고승철, '전자서명 키 관리 시스템이 대한 고찰', 정보보호학회지 Vol. 10. No.4, pp. 1-9. 2000
|
4 |
Paul E.Proctor, Practical Intrusion Detection Handbook. Prentice Hall. 2001
|
5 |
William Stallings, CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE, Prentice Hall. 2003
|
6 |
승기언, 이진우, 곽 진, 양형규, 원동호, '암호 시스템의 키 관리 기술', 정보보호학회지 Vol. 14, No. 4, pp. 45-53, 2004
|
7 |
손재민, 김현성, 부기동, '침입 탐지 시스템을 위한 효율적인 룰 보호기법', 한국 산업정보학회 논문지, Vol. 8, No.4, pp. 8-16. 2003
|
8 |
박태규, 황대준, 'DES의 고속 암호화를 위한 파이프라인 구조', 정보보호학회 논문지 Vol. 3, No.2, pp. 41-52. 1993
|
9 |
나종근, 김동규, '차세대 고도 정보 통신망 환경에서의 안전체제 연구 -OSI 응용계층에서의 범용 키 관리 모델 설계와 구현을 중심으로-', 정보보호학회 논문지 Vol. 2, No.2. pp. 4051, 1992
|
10 |
한국 정보보호 센터, '침입탐지 모델 분석 및 설계', 1996
|
11 |
손재민, 김현성, 부기동, '침입 탐지 시스템을 위한 효율적인 룰 보호 기법', 한국 정보 과학회 추계 학술대회 2003, Vol. 30, No. 2(1)호, pp. 898-900. 2003
|
12 |
한국 정보보호 진흥원 기술문서, '네트워크 공격기법의 패러다임 변화와 대응방안', 2000
|
13 |
한승조, 'VHDL을 이용한 고속 DES 암호칩 설계 및 구현', 정보보호학회 논문지 Vol. 8, No. 3, pp. 79-94, 1998
|
14 |
김대호, 박응기, 김영수, '멀티캐스트 적용을 위한 인터넷 키 관리 프로토콜 SKIP 분석', 정보보호 학회지 Vol. 9, No.4, pp. 25-40, 1999
|
15 |
H. Kvarnstrom. H. Hedbom, and E. Jonsson, Protecting Security Policies in Ubiquitous Environments Using One-Way Functions, Lecture Notes in Computer Science 2802. pp. 71-85. 2003
|
16 |
A. Juels and M. Wattenberg. 'A fuzzy Commitment Scheme', In Proceeding of the second ACM conference on computer and communication security CCS'99. Singapore. pp. 28-36. 1999
|