최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.18 no.1, 2008년, pp.41 - 48
김혁준 (고려대학교 정보경영공학전문대학원) , 이상진 (고려대학교 정보경영공학전문대학원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Shimoura, T. (1996). Takedown. New York, Hyperion Press
Whitcomb, D. (2006). Botmaster pleads guilty to computer crime. Reuters. LOS ANGELES
Bejtlich, R. (2005). Extrusion Detection: Security Monitoring for Internal Intrusions, p. 83-84 Addison-Wesley Professional
The Honeynet Project & Research Alliance (2007) Fast-Flux Service Networks. Know Your Enemy
Robert, J. (2005). Internet Forensics, p. 1-8 O'Reilly Media, Inc
Bejtlich, R. (2004). The Tao Of Network Security Monitoring: Beyond Intrusion Detection, p. 76-83 Addison-Wesley Professional
Jones, K. J., R. Bejtlich, et al. (2005). Real Digital Forensics: Computer Security and Incident Response, p. 597-607 Addison-Wesley Professional
Porras, P., H. Saidi, et al. (2007). A Multi-perspective Analysis of the Storm (Peacomm)Worm
Ramachandran, A., N. Feamster, et al. (2006). Revealing botnet membership using DNSBL counter-intelligence. Proceedings of the 2nd conference on Steps to Reducing Unwanted Traffic on the Internet - Volume 2. San Jose, CA, USENIX Association
Nazario, J. (2007). 'Storm is Back, Dude!' ARBOR Security Engineering & Rerponse Tt, from http://asert.arbornetworks.com/2007/12/storm-is-back-dude/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.