1 |
취약점 발굴을 위한 프로그램 입력데이터 흐름분석 연구, 한양대학교 산학협력단, 2013. 11. 29.
|
2 |
서정택, 외4명 트라넷 "취약점 분석 평가 방법론 연구" 한국정보과학회 학술발표논문집 국가보안기술연구소 2008.6
|
3 |
다양한 취약점점검도구를 이용한 자동화 네트워크 취약점 통합분석시스템설계 정보과학회 논문지, 제14권 제2호, 2008. 4..
|
4 |
천명호외3명 "취약점분류체계를 통한 연관 취약점 분석 방법연구" 숭실대학교 2012년 가을학술발표논문집 2012.9
|
5 |
대규모악성코드 유포동향분석 "악성코드탐지대응" 한국인터넷 침해 대응 센타 2013.6
|
6 |
API단계별 복합분석을 통한 악성코드탐지 한국정보보호학회논문집 2007.12
|
7 |
허건일 박찬욱옥 박원형 국광호 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구 융합보안논문지 제10권 제1호 2010
|
8 |
백승현 오형근 이도훈 수준별 신규 취약점 점검 모듈 개발 방법론 융합보안논문지 제6권제4호 2006.12
|
9 |
천명호 강해진 최종석 신용태"취약점분류체계를 통한 연관 취약점 분석방법 연구"가을학습발표논문집 2012년 .
|
10 |
천명호 강해진 최종석 신용태"취약점분류체계를 통한연관취약점 분석방법 연구"가을학습발표논문집 2012년
|
11 |
성종형 이우기 고인제 김귀남 웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한연구 융합보안논문지 제18권 제3호 (2018)
|
12 |
이글루시큐리티"다가오는 인공지능기반의 보안관제 그 이전에 준비해야 할 것은?"(2019 이글루시큐리티 블로그 논고)
|