1 |
ITU, "itu statistics 2014", 2014.
|
2 |
한국인터넷진흥원, "2014 한국 인터넷 백서", pp.369, 2014.
|
3 |
김창희, "전자금융거래의 보안 위협과 대응 기술", 개인정보보호컨퍼런스, 2010.
|
4 |
홍준석, 임영환, 박원형, 국광호, "중소기업 유해트래픽 분석을 통한 보안관제 개선 방안", 한국전자거래학회지, 제19권, 제4호, pp. 195-204, 2014.
DOI
|
5 |
Malware, http://en.wikipedia.org/wiki/Malware, 2014
|
6 |
안성진, 이경호, 박원형, 보안관제학, 이안미디어, 2014
|
7 |
임원규, 이정현, 임수진, 박원형, 국광호", 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구", 융합보안논문지, 제10권, 제1호, pp. 19-27, 2010.
|
8 |
임원규, 이정현, 임수진, 박원형, 국광호, "APT 공격과 대응 방안 연구", 융합보안논문지, 제5권, 제1호, pp. 25-30, 2015.
|
9 |
F-Secure, "2014 THREAT REPORT", 2014.
|
10 |
한국인터넷진흥원, 2014년 정보보호실태조사(기업부문), 2014
|
11 |
중소기업기술정보진흥원, 2013 중소기업 기술 보호 역량 및 수준조사, 2013
|
12 |
김성우, 신재인, 방영환 , "행위 기반 악성코드탐지 차단 시스템 개발", 보안공학연구논문지, 제9권, 제2호, pp. 163-176, 2012.
|
13 |
FireEye , "지능형 표적 공격 차세대 사이버 공격을 방어하는 방법", 2013.
|
14 |
임설화, 김종수, 양준근, 임채호, "APT 현황과 신종 악성코드 대응방안", 정보보호학회지, 제24권, 제2호, pp. 63-72, 2014.
|