References
- 최운호, '국가 조기경보시스템 활성화를 위한 제 안', 월간사이버시큐리티, 국가사이버안전센터 2004. 5
- Buchholz, Thomas E. Daniels, Benjamin Kuperman, Clay Shields, 'Packet Tracker Final Report,' CERIAS Technical Report 2000-23, Purdue University, 2000
- 김현상, 이상진, 최운호, 임종인 '자동화된 침해 사고 대응시스템에서의 디지털증거 수집', 한국 정보보호학회 하계학술대회, 2004년
- 한국정보보호센터 '불법 침입자 실시간 역추적 시스템 개발에 관한 연구' 위탁과제보고서, 1998
- Karyn Pichnarczyk, Steve Weeber & Richard Feingold, Unix Incident Guide : How to Detect an Intrusion, CIAC- 2305 R.1, Dec 1994
- 최양서, 서동일, 손승원 '역추적 기술 동향: TCP Connection Traceback 중심' ITFIND 주간기술동향, 2003년 1월, http:// kidbs.itfind.or.kr
- H.T. Jung et al. 'Caller Identification System in the Internet Environment.,' Proceedings of the 4th Usenix Security Symposium, 1993
- Chaeho Lim, 'Semi-Auto Intruder Retracing Using Autonomous Intrusion Analysis Agent,' FIRST Conference on Computer Security Incident Handling & Response, 1999
- 이준엽 외 4인, 'IP역추적을 위한 새로운 접근 : 패킷손실기반의 논리적 전송경로 '한국정보보 호학회논문지, 제12권3호, 2002.6
- Steven R. Snapp, James Brentano, Gihan V. Dias, 'DIDS(Distributed Intrusion Detection System), Motivation, Architecture, and An Early Prototype,' Proceedings of the 14th National Computer Security Conference, 1991
- K. Yoda and H. Etoh, 'Finding a Connection Chain for Tracing Intruders,' In F. Guppens, Y. Deswarte, D. Gollamann, and M. Waidner, editors, 6th European Symposisum on Research in Computer Security - ESORICS 2000 LNCS-1985, Toulouse, France, Oct. 2000
- S. Staniford-Chen and L.T. Heberlein. 'Holding Intruders Accountable on the Internet,' In Proceedings of the 1995 IEEE Symposium on Security and Privacy, 1995
- Y. Zhang and V. Paxson, 'Detecting Stepping Stones,' Proceedings of 9th USENIX SecuritySymposium, Aug. 2000
- D. Schnackenberg, K. Djahandari, and D. Sterene, 'Infrastructure for Intrusion Detection and Response,' Proceedings of DISCEX, Jan. 2000
- D. Schnackenberg, K. Djahandary, and D Strene, 'Cooperative Intrusion Traceback and Response Architecture(CITRA),' Proceedings of the 2nd DARPA Information Survivability Conference and Exposition(DISCEXII), June 2001
- 김병룡 외 3인, '마킹알고리즘기반 IP 역추적에 서의 공격근원지 발견기법' 한국정보보호학회논문지, 제13권1호, 2003.2
- 정종민 외 2인, '다중 에이젼트를 이용한 역추적 시스템 설계 및 구현' 한국정보보호학회논문지, 제13권4호, 2003.8
- 이형우, 'DDoS 해킹공격 근원지 역추적 기술' 한국정보보호학회논문지, 제13권5호, 2003.10
- 국가사이버안전센터, www.ncsc.go.kr, '월간 국가/공공기관 해킹사고현황 '월간사이버시큐리티 8월호, 2004.8
- NIST 컴퓨터 포렌식 툴 검증 프로젝트, http:// www.cftt.nist.gov
- 박종성, 최운호, 문종섭, 손태식, '자동화된 침해 사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의', 한국정보보호학회 논문지, 4월, 2004년도
- 전규삼, 최운호, '자동화된 침해대응시스템에서 Web을 기반으로 한 로봇에이전트에 대한 연구' 한국정보보호학회 하계학술대회, 2004년