1 |
"ADVANCED PERSISTENT THREAT(APT) 공격에 대한 법적 대응방안", 한국방송통신전파진흥원, 제3호, 2013.
|
2 |
"악성코드 현황 및 탐지기술", 정보과학학회지, 2012. 1월.
|
3 |
"다양한 취약점점검도구를 이용한 자동화 네트워크 취약점 통합분석시스템설계", 정보과학회 논문지, 제14권 제2호, 2008. 4.
|
4 |
"악성코드 유형에 따른 자동화 분석방법론 연구", 한국정보호보호진흥원, 2011. 5월.
|
5 |
"isc/scada 시스템에 대한 프로코콜 fuzzing 기능 소개", 한국인터넷진흥원 연구보고서. 2013. 12월.
|
6 |
"취약점 발굴을 위한 프로그램 입력데이터 흐름 분석 연구, 한양대학교 산학협력단, 2013. 11. 29.
|
7 |
오현식, "apt 전용솔류션의 허와실", 화산미디어, 네트워크 타임즈, 통권 제225호, 2012. 5. 1.
|
8 |
"고도화된 apt 공격, 전방위적 보안강화가 해결책", 화산미디어, 네트워크 타임즈, 통권 제221호, 2012. 1월.
|
9 |
API CALL의 단계별 통합분석을 통한 악성코드 탐지 한국정보보호학회 논문집(2012.12)
|
10 |
김효남, 악성코드탐지를 위한 실시간 통합관리시스템에 관한 연구, 한국컴퓨터정보학회 하계 학술대회 논문집 제21권 2호(2013.7)
|
11 |
대규모악성코드 유포동향분석 "주말악성코드탐지대응(전자자료) 한국인터넷 침해대응센타 (2013.6)
|
12 |
오영근, 배병철, 김은영, 박중길, 실행시간 악성실행코드 탐지시스템 설계 한국정보과학회 학술발표논문집(2008.6) 국가보안기술연구소.
|
13 |
서정택, 정윤정, 임을규, 김인중, 이철원, 인트라넷 취약점 분석 평가 방법론 연구 한국정보과학회 학술발표논문집(2008.6) 국가보안기술연구소.
|
14 |
샌드박스 vs 비샌드박스 경쟁 아닌 보완관계 Security Report APT방어기술 집중분석
|
15 |
천명호, 강혜진, 최종석, 신용태, 취약점분류체계를 통한 연관 취약점 분석 방법연구 숭실대학교 2012년 가을 학술발표논문집(2012.9)
|
16 |
최영환, 김형천, 홍순좌, Software Security Testing Using Block-Based File Fault Injection 한국정보보호학회 논문지((2007).
|
17 |
박남열, 김용민, 우회기법을 이용하는 악성코드 행위기반탐지방법 정보보호학회 논문지 16권3호 (2006.7).
|
18 |
행정안전부, 주요정보통신기반시설 취약점 분석 평가 기준 (2011)
|
19 |
KAIST, CSRC Malware Trend Analysis Report (2012.6)
|
20 |
분산서비스 거부 공격도구 Netbot분석보고 한국인터넷진흥원(2008)
|
21 |
API단계별 복합분석을 통한 악성코드탐지 한국정보보호학회논문집(2007.12)
|