1 "월간 정보보호뉴스 (Vol. 128 No. 5 2008년 5월)"
2 최준호, "악성코드 분류 및 명명법에 관한 연구" 20 (20): 2002
3 염용진, "악성 프로그램의 진화" (1244) : 2006
4 장영준, "악성 코드 동향과 그 미래 전망" 18 (18): 2008
5 "http://www.trendmicro.co.kr/"
6 "http://www.kasperskylab.co.kr"
7 "http://www.hauri.co.kr/"
8 "http://www.ahnlab.com/"
9 M.Bishop, "Vulnerabilities Analysis" 125-136, 1999
10 Nancy R.Mead, "Survivable Network Analysis Method" 2000
1 "월간 정보보호뉴스 (Vol. 128 No. 5 2008년 5월)"
2 최준호, "악성코드 분류 및 명명법에 관한 연구" 20 (20): 2002
3 염용진, "악성 프로그램의 진화" (1244) : 2006
4 장영준, "악성 코드 동향과 그 미래 전망" 18 (18): 2008
5 "http://www.trendmicro.co.kr/"
6 "http://www.kasperskylab.co.kr"
7 "http://www.hauri.co.kr/"
8 "http://www.ahnlab.com/"
9 M.Bishop, "Vulnerabilities Analysis" 125-136, 1999
10 Nancy R.Mead, "Survivable Network Analysis Method" 2000
11 Robert J. Ellison, "Survivability: Protecting Your Critical Systems" 3 : 55-63, 1999
12 F. Cohen, "Simulating Cyber Attacks, Defenses, and Consequences" 18 : 479-518, 1999
13 "NVD: National Vulnerability Database"
14 "CVSS: Common Vulnerability Scoring System"
15 "CVE: Common Vulnerabilities and Exposures"
16 안철수 연구소, "2008년 4월 악성코드 동향 분석 보고서" ASEC 리포트