최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.9C no.3, 2002년, pp.337 - 342
서동일 (한국전자통신연구원) , 최병철 (한국전자통신연구원) , 손승원 (한국전자통신연구원) , 이상호 (충북대학교 컴퓨터과학과)
In this paper, we proposed the ISL for evaluating the security level of Intranet. This method is composed of two parts First, Hacking Scenarios are the hacking stories by hacking/hackers levels. Second, Network Model is composed of the zone and intrusion paths. Our method is very active and practica...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
사이버테러기술분석팀, '정보화역기능 기술분석 및 대응방안연구', ETRI 2000
최양서, 서동일, 손승원, '해커/해킹기법 분류 및 레벨 정의', ETRI주간기술동향, 01-32호, 2001
NCSC, 'TNI of the TCSEC,' Tech Rept.NCSC-TG-005. NCSC, July, 1987
http://www.c-cure.org
http://www.ismlab.co.kr
Carnegie Mellon University, 'SSE-CMM Ver.2.0,' CMU, April, 1999
http://www.kisa.or,kr
사이버테러기술분석팀, '차세대 해킹기술 및 네트워크 안전성 분석 연구', ETRI 2001
서동일, 윤이중, 조현숙, '사이버테러 기술 및 대응방안의 현황 분석', Telecommunications Review, 제10권 제5호, 2000
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.