최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.20 no.4, 2010년, pp.85 - 94
이동희 (순천향대학교 정보보호학과) , 여돈구 (순천향대학교 정보보호학과) , 장재훈 (순천향대학교 정보보호학과) , 염흥열 (순천향대학교 정보보호학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
김길한, 이형우, "Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법," 한국 멀티미디어학회 춘계학술발표대회논문집, pp. 21-24,2004년 5월.
정희영, 이우용, 김용진, "MANET(Mobile Ad-Hoc NETwork)의 연구 동향," ITFIND, 1998년 9월.
한정화, 김락현, 류재철, 염홍열, "역추적 기술 및 보안 요구사항 분석," 한국정보보호학회 18(5) pp. 132-141, 2008년 10월.
이형우, "네트워크 해킹 공격 대응을 위한 IP Traceback 기술", 한국통신학회지 24(9) pp. 120-131, 2004 년 9월.
S. Savage, D. Wetherall, and A. Karlin, T. Anderson, "Network Support for IP Traceback," lEEE/ACM Transactions on Networking Vol. 9 No.3, Jun. 2001.
Alex C. Snoeren, Craig Partridge, Luis A. Sanchez, Christine E. Jones, Fabrice Tchakountio, Beverly Schwartz, Stephen T. Kent, W. Timothy Strayer, "Single-packet IP traceback," lEEE/ACM Transactions on Networking Vol.10, issue 6, Dec. 2002.
Yongjin Kim, Ahmed Helmy, "SWAT: Small World-based Attacker Traceback in Ad-hoc Networks," MOBIQUITOUS, Jul. 2005
Y Kim, A Helmy, "Attacker Traceback with Cross-layer Monitoring in Wireless Multi-hop Networks", SASN, Oct. 2006.
Yi-an Huang, Wenke Lee, "Hotspot-Based Traceback for Mobile Ad Hoc Networks," WiSE, Sep. 2005.
Il Yong Kim, Ki Chang Kim, "A Resource-efficient IP Traceback Technique for Mobile Ad-hoc Networks Based on Time-tagged Bloom Filter", ICCIT, Nov. 2008.
A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, W. T. Strayer, "Hash-based IP traceback", In Proceedings of the ACM Conference on Applications, Dec. 2002.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.