안전한 정보통신 인프라용 고성능 침해탐지 및 대응기술

  • 김기영 (한국전자통신연구원 정보보호연구단) ;
  • 오진태 (한국전자통신연구원 정보보호연구단) ;
  • 전용희 (대구가톨릭대학교 컴퓨터정보통신공학부)
  • Published : 2004.09.01

Abstract

Keywords

References

  1. David Newman, Joel Snyder and Rodney Thayer, 'Crying wolf: False alarms hide attacks,' Network World, Jun. 2002
  2. Jaeyeon Jung, Vern Paxson, Arthur W. Berger, and Hari Balakrishnan In Proc IEEE Symposium on Security and Privacy, Oakland, CA, May, 2004
  3. Hyang-Ah Kim, Brad Karp, 'Autograph : Toward Automated, Distributed Worm Signature Detection,' USENIX Security Symposium July. 2004
  4. 신승원, 강동호, 김기영, 장종수, 'DPI(Deep Packet Inspection) 기술 분석,' 전자통신동향분석. 2004.04
  5. 허영준, 류걸우, 장종수, 'Abnormal Traffic Detection for Network Intrusion Detection,' SAM.2004
  6. Packeteer, 'Detect and limit DoS attacks,' white paper, http://support.packeteer.com/.../prevent-dos-attacks.html
  7. Cisco Systems, 'Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks,' white paper, .http://www.cisco.com/warp/./newsflash.html, Feb.2000
  8. S. Northcutt, M. Cooper, M. Fearnow, and K. Frederick, 'Intrusion Signature and Analysis,' new riders, 2000
  9. 안개일, 김기영, 류걸우, 장종수, '비정상 트래픽의 대역폭 제한 결정 메커니즘', JCCI 2004.04
  10. 전용희, 류걸우, 장종수, '침입탐지시스템과 침입방지시스템의 기술 비교 및 동향', 정보통신연구진흥원 2004.6.9
  11. 전용희, 김기영, 장종수, '네트워크-기반 침입방지 시스템 성능평가 기술 동향', 정보통신연구진흥원 2004.8.11