권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
목차
침입탐지 알고리즘 성능 최적화 및 평가 방법론 개발 / 신대철 ; 김홍윤 1
〈Abstract〉 1
I. 서론 1
II. 관련연구 2
2.1. 침입탐지 방법 분류 2
2.2. 침입탐지 내용 분류 3
III. 침입탐지 알고리즘 성능 최적화 및 평가 방법론 설계 4
3.1. 설계에 대한 방향 및 목표 4
3.2. 판정요소 분석단위 5
3.3. 클러스터링 5
3.4. 연관규칙 6
IV. 비정상 행위 판정 7
V. 평가 및 실험 9
5.1. 프로파일링 10
5.2. 성능 평가 11
VI. 결론 12
참고문헌 12
■ 저자소개 ■ 13
| 번호 | 참고문헌 | 국회도서관 소장유무 |
|---|---|---|
| 1 | 한국인터넷진흥원, “침해사고 통계 분석,” 인터넷 침해사고 동향 및 분석월보, Vol.09, 2011, pp.3-14. | 미소장 |
| 2 | 김한성, 권영희, 차성덕, “SVM 기반의 신분위장탐지기법,” 정보보호학회논문지, 13권, 5호, 2003,pp. 91-104. | 미소장 |
| 3 | Reinforcement Data Mining Method for Anomaly&Misuse Detection | 소장 |
| 4 | 김정현, 안수한, 원유집, 이종문, 이은영, “마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근,” 한국정보과학회 논문지, 제33권, 제3호,2006, 6, pp. 201-217. | 미소장 |
| 5 | 엄남경, 우성희, 이상, “SVM과 데이터마이닝을이용한 혼합형 침입탐지 모델,” 한국지능시스템학회, 한국퍼지 및 지능시스템학회 2006년도 춘계학술대회 학술발표논문집, 제16권, 제1호,2006, 5, pp. 283-286. | 미소장 |
| 6 | 김지호, 김동성, 이상민, 박종서, “침입탐지 시스템을 위한 감사 자료의 특성 중요도 분석,” 한국인터넷정보학회 2010년도 학술발표대회, 2010, 6,pp. 465-470. | 미소장 |
| 7 | 김효남, 장성민, 원유헌, “HTTP 트래픽 기반의비정상행위 탐지 시스템,” 한국정보과학회, 한국정보과학회 2006 한국컴퓨터종합학술대회 논문집(C), 2006. 6, pp. 313-315. | 미소장 |
| 8 | Christopher Kruegal, Giovanni Vigna, William Robertson, “A multi-model approach to the detection of web-based attack,” Computer Network, Vol.48, No.5, August 2005, pp. 717-738. | 미소장 |
| 9 | 박성철, 김준태, 박길식, “네트워크 포트스캔 공격의 위험지수를 얻기 위해 탐지된 공격 데이터를 이용한 연구,” 한국정보과학회 2011년 가을학술발표논문집, Vol.38, No.2(C), 2011, pp.179-182. | 미소장 |
| 10 | The Study of Hierarchical Intrusion Detection Based on Rules for MANET | 소장 |
| 11 | High Availability Web Server Cluster Using Self-healing Technique | 소장 |
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내04
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.