최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회논문지. Journal of KIISE. 정보통신, v.30 no.6, 2003년, pp.776 - 786
이재승 (한국전자통신연구원 정보보호연구본부) , 김상춘 (삼척대학교 정보통신공학과)
Security Evaluation System is a system that evaluates the security of the entire enterprise network domain which consists of various components and that supports a security manager or a Security Management System in making decisions about security management of the enterprise network based on the ev...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Simson Garfinkel & Gene Spafford, Practical UNIX & Internet Security, O'REILLY, Second Edition
Sundaram Aurobindo, 'An Introduction to Intrusion Detection,' ACM CROSSROADS Issue2.4, 1996.4
Daniel Farmer, Eugene H. Spafford, 'The COPS Security Checker System,' Purdue University Technical Report CSD-TR-993, Jan 1994
Larry J. Hughes, Jr., Actually Useful Internet Security Techniques, New Riders Publishing, 1995
Nessus Project Home Page, http://www.nessus.org/
Symantec Enterprise Solutions Home Page, http://enterprisesecurity.symantec.com
ISS Vulnerability Assessment Products Home Page, http://www.iss.net/products_services/enterprise_protection/vulnerability_assessment/index.php
Shostack, A., S. Blake., 'Toward a Taxonomy of Network Security Assessment Techniques,' Proceedings of the 1999 Black Hat Briefings, July 1999
S. J. Shin, J. W. Yoo and B. M. Lee, 'A Prototype Design of Expert System for Automated Risk Analysis tool,' Proceedings of the 10th Workshop on Information Security and Cryptography, pp. 383-395, 1998
ISS, 'Network and Host-based Vulnerability Assessment,' http://documents.iss.net/whitepapers/nva.pdf
ISS, 'Securing Operating Platforms: A Solution for tightening system security,' January 1997
Farmer, D. and W. Venema, 'Security Administrator Tool for Analyzing Networks,' http://www.fish.com/satan
Baldwin, R. W., 'Rule-Based Analysis of Computer Security,' Massachusetts Institute of Technology, Cambridge, MA, june 1987
이재승, 김상춘, 이종태, 김경범, 손승원, '대규모 네트워크 환경하에서의 침해사고 예방을 위한 보안평가 시스템 설계,' 제12회 정보보호와 암호에 관한 학술대회(WISC2000), 160-176, 2000. 9
한국전산원, 정보시스템 보안을 위한 위험분석 소프트웨어 개발 보고서, 1997
S. W. Kim, H. J. Jang and B. Park, 'Dynamic Monitoring based on Security Agent,' Proceedings of the 10th Workshop on Information Security and Cryptography, pp.518-530, 1998
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.