최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences, v.11 no.5, 2007년, pp.933 - 939
김재동 (한남대학교 컴퓨터공학과) , 채철주 (한남대학교 컴퓨터공학과) , 이재광 (한남대학교 컴퓨터공학과)
There is a tremendous increase in the growth of Internet making people's life easy. The rapid growth in technology has caused misuse of the Internet like cyber Crime. There are several vulnerabilities in current firewall and Intrusion Detection Systems (IDS) of the Network Computing resources. Autom...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
'차세대 인터넷을 위한 능동 보안 기술 백서', 한국전 자통신 연구원, 2001
강동호, 한승완, 서동일, 장종수, 'IP 역추적 기술 동향', 주간기술동향, 97-39 한국전자통신연구원
K.ParkandH. Lee, 'On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack', Proc. IEEE INFOCOM 01 pp 338-347, 2001
D. X. Song, A. Perrig, 'Advanced and Authenticated Marking Scheme for IP Traceback', Proc. Infocom vol.2, pp 878-886, 2001
H. T. Jung et al. 'Caller Identification System in the Internet Environment', 4th Usenix Security Symposium, 1993
Chaeho Lim, 'Semi-Auto Intruder Retracing Using Autonomous Intrusion Analysis Agent', 1999 FIRST Conference, 1999
A.C Snoeren, C. Partride, L.A. Sanchez, W.T. Strayer. C.E. Jones. F. Tchakountio, and S.T. Kent, 'Hash-Based IP Traceback', BBN Technical Memorandum No. 1284, February 7, 2001
서동일, '패킷 워터마크 기반의 인터넷 침입자 실시 간 연결 역추적 메커니즘', 충북대학교대학원 이학 박사학위논문, 2004
Steve Bellovins 외 2명, 'ICMP Traceback Messages', Internet Draft, IETF, Feb. 2003
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.