References
- Carnegie Mellon University, "Trusted Computing in Embedded Systems", 2010.
- E.M. Hutchins, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Proc. 6th Int'l Conf. Information Warfare and Security (ICIW 11), pp. 113-125, 2010
- Verizon, "2013 Data Breach Invesigation Report", 2013.
- 김동한, "빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보/이벤트 관리(SIEM) 동향", 정보통신산업진흥원 주간기술동향, 2013년 8월.
- 노병규, "지능형 사이버보안 기술 동향 및 이슈", 한 국방송통신전파진흥원, PM Issue Report 2013 제 1권 이슈3, 2013년.
- 최대수, "빅데이터 환경에서 차세대 통합보안 기술 ", Software Convergence Symposium 2013, 2013년 1월.
- 임신영, 허재두, "상황인식 컴퓨팅 응용 기술 동향", 전자통신동향분석 제19권 제5호, 2004년 10월.
- Gartner, "Hype Cycle for Application Security", 2013.
- "전산시스템 계층적 방어체계로 위험 분산시켜야!", 보안뉴스, http://www.boannews.com/media/view.asp?idx=21727
- National Security Agency, "Information Assurance Technical Framework (IATF) document, Release 3.1", September 2002.
- Microsoft, "Security Content Overview", http://technet.microsoft.com/en-us/library/cc767969.aspx
- Gartner, "Information Security Is Becoming a Big Data Analytics Problem", 2012.
- Gartner, "Effective Security Monitoring Requires Context", 2012.