1 |
Seung Jae Yoo, "Study on Improving Endpoint Security Technology", 융합보안논문지 제18권 제3호 pp.19-25, 2018.
|
2 |
John R. Vacca, Computer and Information Security Handbook, Elsevier, 2013
|
3 |
박원형 외 3인, "보안관제 위협 이벤트 탐지규칙 표준 명명법 연구", 융합보안논문지 제15권 제4호 pp.89-96, 2015.
|
4 |
김귀남 외1명, "데이터 마이닝 기반 보안관제시스템", 정보보안논문지 제11권 6호, 3-8, 2011.
|
5 |
시만텍 인터넷 보안 위협 보고서(ISTR), 제22호, 2017.
|
6 |
이스트시큐리티 보안동향보고서 No.126 2020.
|
7 |
The Evolution of ED_Acceleration of Intelligence and Actions, 2019. www.cylance.com.
|
8 |
Genian Insights E v2.0, http://genians.co.kr/
|
9 |
EPP VS EDR-WHAT'S THE DIFFERENCE?, 2019, https://www.redscan.com/
|
10 |
이스트시큐리티, www.estsecurity.com
|
11 |
가트너, www.gartner.com
|
12 |
안랩, www.ahnlab.com
|
13 |
2016 NSS Labs BDS 테스트보고서, 2016, Cisco
|
14 |
"Security Consumer Report-EDR 솔루션", CONCERT & 한국CPO포럼, 2019.
|
15 |
What is Endpoint Detection and Response (EDR)? 2019. www.crowdstrike.com/
|