Track 3 국방정보보호
요약 1. 서론 2. 관련연구 2.1 에뮬레이터와 가상머신을 이용한 탐지 기술 2.2 악성 소프트웨어의 전파방법 2.3 가상 머신을 이용한 악성소프트웨어 침 입탐지시스템 2.4 VMC(Vitual Machine Cluster) 3. 본론 3.1 프로토 타입 구현 3.2 데이터 베이스 비교 3.3 테스트 결과 4. 결론 참고문헌