최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.14 no.9, 2009년, pp.47 - 54
최병하 (단국대학교 정보통신대학원) , 조경산 (단국대학교 컴퓨터학부)
Malicious codes, which are spread through WWW are now evolved with various hacking technologies However, detecting technologies for them are seemingly not able to keep up with the improvement of hacking and newly generated malicious codes. In this paper, we define the requirements of detecting syste...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
김미선, 김진보, 양형초, 김용민, 서재현, "웹 2.0과 Ajax 보안 취약점," 정보과학회지, 제 25권, 제 10호, 43-48쪽, 2007년 10월.
한국정보보호 진흥원, "2009년 1월 인터넷침해사고 동향 및 분석 월보," 2009년 2월.
안철수 연구소, http://blog.ahnlab.com/ahnlab/576.
Joanna Rutkowska, "Introducing Stealth Malware Taxonomy," COSEINC Advanced Malware Labs, November, 2006
우종우, 하경휘, "시그너처 패턴기반의 악성코드 탐색도구의 개발," 한국컴퓨터 정보학회논문지, 제 10권 제 6호, 127-135쪽, 2005년 12월.
한국정보보호진흥원, "웹 해킹을 통한 악성 코드 유포 사이트 사고 사례," 2005년 6월.
최상명, "중국발 해킹 위협과 대응방안," 순천향대학원 석사학위논문, 2008년 8월.
한국정보보호진흥원, "Muma, Hantian Trojan 분석," 2005년 8월.
한국정보보호진흥원, "2006년 9월 인터넷 침해사고 동향 및 분석월보," 2006년 10월.
한국정보보호진흥원, "자동화된 SQL Injection 공격을 통한 악성코드 대량 삽입 수법 분석 (Mass SQL Injection)," 2008년 12월.
한국정보보호진흥원, "웹쉘의 현황 및 분석," 2007년 2월.
양경철, 이수연, 박원형, 박광철, 임종인, "전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구," 정보보호학회논문지, 제19권, 제1호, 93-101쪽, 2009년 2월.
박준홍, 최병호, 고대식, "행동패턴을 이용한 실시간 악성프로그램 탐지", 한국정보기술학회논문지, 제6권, 제6호, 124-130쪽, 2008년 12월.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.