최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회논문지 = Journal of KIISE, v.45 no.2, 2018년, pp.106 - 112
문해은 , 성준영 (NSHC 커뮤니티) , 이현식 , 장경익 , 곽기용 , 우상태 (NSHC 컨설팅)
Recently, the number of cyber attacks using malicious code has increased. Various types of malicious code detection techniques have been researched for several years as the damage has increased. In recent years, profiling techniques have been used to identify attack groups. This paper focuses on the...
Juan Anres Guerrero-Saade, GReAT, (2015.Nov.17) D. Kaspersky Security Bulletin. Previsioni per il 2016 [Online]. Available: https://securelist.it/kaspersky-security-bulletin-2016-predictions/59176/ (2014. Jan. 31)
Volatility Foundation, "Volatility," [Online]. Available: http://www.volatilityfoundation.org/, (2017.01.03).
Ronghua Tian, Lynn Batten, Rafiqul Islam, Steve Versteeg, "An automated classification system based on the strings of trojan and virus families," Journal of IEEE : Malicious Unwanted Software (MALWARE), pp. 23-30, Oct. 2009. (in Canada)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.