박사

실시간 해킹탐지 및 추적관리 보안 솔루션 제안과 평가 = Real-time detection and tracking hacking Evaluation and propose Security Solutions

김승범 2015년
논문상세정보
' 실시간 해킹탐지 및 추적관리 보안 솔루션 제안과 평가 = Real-time detection and tracking hacking Evaluation and propose Security Solutions' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 독창적 기술
  • 실시간 해킹탐지 및 추적관리
  • 침투 및 진단
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
7 0

0.0%

' 실시간 해킹탐지 및 추적관리 보안 솔루션 제안과 평가 = Real-time detection and tracking hacking Evaluation and propose Security Solutions' 의 참고문헌

  • 코리아
    지디넷 “해커 출신 전문가들 내가 공격자라면 인터뷰 기사” http://www.zdnet.co.kr/news/news [2013]
  • 제12회, “국방정보 보호 및 암호 컨퍼런스”
    국군기무사령부, pp34-61,pp113-124 [2014]
  • 인터넷
    “보안/웹 해킹 국내주요해킹 사례”,http://www.ahnlab.com [2014]
  • 보안관제학
    안성진 2명 [2014]
  • 미국 및 인터뷰 기사
    http://abc7news.com [2015]
  • “해킹, 침해사고 분석”
    송대근 [2009]
  • “해킹 웹앱 애플리케이션 해킹기법과 대응”
    마이크 쉬마 지금/김선국 옮김 [2013]
  • “해커의 언어 치명적 파이썬”
    O'Connor, T. J TJ오코너 지음/김선국 옮김 [2013]
  • “프로세스 성숙도 모델 CMM의 적용 평가 방법”
    안유한 양해술 한국정보처리학회 학술발표논문집(추계) [1977]
  • “침해사고 대응팀의 기능과 역할”
    정태명 침해사고 대응팀(CERT)구축 운영 과정 교육(KIST) [2002]
  • “정보보호 관리체계 구축 및 활용”
    장상수 [2013]
  • “정보보호 개론”
    이문구 [2008]
  • “사이버전 대비방안 정책토론회”
    국회 [2015]
  • “사이버전 개론”
  • “사이버 범죄 비용보고서 통해 피해규모 구체화”
    포네몬 [2014]
  • “보안관제학”
  • “농협전산망 장애사건개요”
    연합뉴스 [2011]
  • “네트워크 침해사고 분석”
    스티븐볼트외 2명/김혁준 옮김 [2014]
  • “네트워크 보안론”
    박대우 pp전체 [2009]
  • “국내주요해킹사례”
    네이버 홈피 [2014]
  • “공공기관의 부문 보안 관제 센터 모델에 관한 실증적 연구”
    박민수 [2011]
  • “TCP/IP 소켓 프로그래밍”
    윤창우 [2012]
  • “TCP/IP 공격에 대한 보안 방법 연구” 한국컴퓨터정보학회 논문지
    박대우 서정만 제10권 제5호pp217∼226 [2005]
  • “PC통신 시스템 보안 대책에 관한 연구”
    길훈배 연세대학교 산업대학 원 석사논문 [1996]
  • “DDoS공격 현황 및 미래 전망에 따른 보완 대책 연구”
    한국 인터넷진흥원 [2012]
  • “6.25사이버테러 분석 보고서”
    NSHC [2013]
  • “3.20사이버테러 사고 보고서”
    NSHC [2013]
  • “3.20 및 6.25 사이버테러 사고 분석 보고서”
    NSHC [2013]
  • http://www.sentinelone.com, 2015.
  • http://www.paloaltonetworks.com
  • http://www.hackerslab.org
  • http://garther.com, 2014.
  • http://0xdabbad00.com, 2014.
  • What is Network Security Monitoring, “Addison Wesley Professional”, 2012.
  • Uyless Biack : “Internet Security Protocols-Protecting IP Traffic” Prentice Hall PTR, 2000.
  • Twitter, TwitterAPI. Retrievd from〈https://dev.twitter.com/docs>, February17. 2012.
  • Toby kohlenberg etc, “Snort IDS and IPS Toolkit”, Oreilly & As- sociates Inc, 2006.11.
  • Thomas Poter 외 7인. “Practical VoIP Security”
    SYNGERESS [2006]
  • TCP/IP는 OSI(Open System Interconnection) 7 Layer Network Access Layer http://blog
    naver.com
  • SYMANTEC. http://www.symantec.com, 2006.
  • RANDALL K, NICHOLS, PANOS C. LEKKAS : “WIRELESS SECU- RITY” Mcgraw-Hill TELECOM, 2002.
  • R. Bejtlich, Tao of network Secutity Monitoring, the beyond Intr- usion Detection, 2004.
  • NITS Draft. “Security Considerstion for Voice over IP systems April”, 2004.
  • NET Framework 1.1. http://www.microsoft.com, 2007.
  • MySQL. http://www.mysql.org, 2007.
  • McAfee. "White Paper_Host and Network Intrusion Prevention", http://www.mcafee.com/us/lical_content/whit_papers/wpPhost_nip.pdf, February, 2005.
  • M,Bernaschi, F, Ferreri, L, Valcamonnici, "Access point vulnera- bilities to DoS attack in 802.11 network" Wireless Network, 9 October, 2006.
  • Luoma, V. “Forensics and electronic discovery : the new mana- gement challenge”, Computers & Security. 25(2), 91-96. 2006.
  • Honeynet Security Console. http://www.activeworx.org, 2008.
  • Deswoo Park. “Formal Network Designs for Critical Network Se- curity Systems International Journal of Computer Science and Network Security”, Vol. 6 No. 4, 2006.
  • Cuvepia Profile New Leader of Integrated Security Solution www.cuvepia.com, 2013.04.
  • Chris Hare, Karsnjit Siyan : “Internet Firewalls and Network Security” Second Edition, New Rider Pub, 1996.
  • CERT/Coordination Center, “CSIRT Frequently Asked Questions,” Pittsburgh, Pa.:CMU/SEI, 2007.
  • CERT Insider Threat Center. Insider Threat Control : “Using a SIME signature to detect potential precursors to IT Sabotage”, 2011.
  • CERT Insider Threat Center. Insider Threat Control : Using a SIEM signature to detect potential precursors to IT Sabotage.2011.
  • B. Schneir : Applied Cryptography, John Wiley & Sons, Inc. 1999.
  • ArcSight, The ArcSight SIEM Platform, 2009.
  • Ahuja, Vijay : “Network & Internet Security” Academic Press, Inc.1999.