BcN 보안 기술 및 표준화 동향

  • Published : 2006.03.01

Abstract

Keywords

References

  1. 김국한, 최병철, 유종호, 서동일, "BcN 정보보호 기술개발 현황", 인터넷정보학회지, 제6권 제3호, pp.72-82, 한국인터넷정보학회, 2005 년9월
  2. 박재구, 남일성, "IMS 기술동향 및 BeN에서의 적용구조", 인터넷정보학회지 제6권 제 3호, pp.32-41, 한국인터넷정보학회, 2005 년 9월
  3. 서동일, "IT839 정보보호 표준화 현황과 전망", 한국통신학회지 제22권 제8호, pp.1003-1014, 한국통신학회, 2005년 8월
  4. 신승원, 오진태, 김기영, 장종수, "인터넷 웜 공격 탐지 방법 동향', 전지통신동향분석, 제 20 권 제 1호, pp. 9-16, 2005년 2윌
  5. 염흥렬, "종단간 네트워크 보안 표준과 NGN 보안 구조" 정보통신기술, 제19권 제2호, pp.2-14, 한국정보과학회 정보통신연구회, 2005년 12월
  6. 전용희, 장종수, "BcN 인프라 정보보호", 정보보호학회지 제15권 제3호, pp.13-28, 한국정보보호학회, 2005년 6월
  7. 정보통신부BcN 구축 연동 계획 (2. 통합망 정보보호 체계 고도화), 작업문서, 2005년 12월, BcN보안 소분과
  8. 최양서, 장종수, "BcN 인프라정보보호", 한국통신학회지 제22권 제8호, pp.1015-1024, 한국통신학회, 2005년 8월
  9. BcN Forum (BcN표준 모델 전담반), BcN 표준모델 Version 2.0 ,2005년 12월
  10. Cliff C. Zou et al., "Monitoring and Early Warning for Imternet Worms", Proc. of 10th ACM Conf. Computer and Comm. Security(CCS 03), pp.190-199, Oct. 2003
  11. Cynthia Wong, Chenxi Wang, Dawn Song, Stanley M. Bielski, and Gregory R. Ganger, "Dynamic Quarantine of Internet Worms", The International Conf. on Dependable Systems and Networks (DSN-2004), pp.62-71, 2004
  12. Cynthia Wong, Stan Bielski, Ahren Studer, Chenxi Wang, On the Effectiveness of Rate Limiting Mechanisms, CMU- PDL05-103, Carnegie Mellon University, March 2005
  13. Gregory R. Ganger, Gregg Economou, and Stanley M. Bielski, Self-Securing Network Interfaces: What, Why and How. Technical Report
  14. Helen J. Wang et al., "Shield: Vulnerability-Driven Network Filters for Preventing Known Vulnerability Exploits", Proc. of ACM SIGCOMM '04, Aug. 30-Sep. 03, 2004, USA
  15. Hyang-Ah Kim and Brad Karp, "Autograph: Toward Automated Distributed Worm Signature Detection", Proc. of Usenix Security Sym., pp.271-286, 2004
  16. ITU-T Rec. X.800(1991), Security Architecture for Open Systems Interconnection for CCITT Applications
  17. ITU-T Rec. X.805 (2003), Security Architecture for Systems Providing End-to- end Communications
  18. Matthew M. Williamson, "Throttling Viruses: Restricting propagation to defeat malicious code", Proc. of ACSAC Security Conference, pp.61-6S, 2002
  19. Min Cai et al., "Collaborative Internet Worm Containment", IEEE Security and Privacy, pp.24-33, May/June 2005
  20. N. Weaver, S. Staniford, and V. Paxon, "Very Fast Containment of Scanning Worms", Proc. of 13th USENIX Security Symposium, pp.29-44, August 2004, California
  21. Shigang Chen and Yong Tang, "Slowing Down Internet Worms", Proc. of 24th IEEE International Conference on Distributed Computing Systems (ICDCS' 04), Tokyo, Japan, March 2004
  22. Stelios Sidiroglou and Angelos D. Keromytis, "Countering Network Worms Through Automatic Patch Generation", IEEE Security and Privacy, 2005
  23. Stuart E. Schechter, Jaeyoun Jung, and Arthur W. Berger, "Fast Detection of Scanning Worm Infections", Proc. of 7th International Symposium on Recent Advances in Intrusion Detection (RAID), Sep. 2004, France
  24. Takashi Egawa, Security Requirements for NGN Release 1, ITU -T FGNGN-OD- 00255, Nov. 2005
  25. Zachary Zeltsan, Guidelines for NGN Securiy Release 1, ITU-T FGNGN-OD-00254, Nov. 2005