본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

목차

침입탐지 알고리즘 성능 최적화 및 평가 방법론 개발 / 신대철 ; 김홍윤 1

〈Abstract〉 1

I. 서론 1

II. 관련연구 2

2.1. 침입탐지 방법 분류 2

2.2. 침입탐지 내용 분류 3

III. 침입탐지 알고리즘 성능 최적화 및 평가 방법론 설계 4

3.1. 설계에 대한 방향 및 목표 4

3.2. 판정요소 분석단위 5

3.3. 클러스터링 5

3.4. 연관규칙 6

IV. 비정상 행위 판정 7

V. 평가 및 실험 9

5.1. 프로파일링 10

5.2. 성능 평가 11

VI. 결론 12

참고문헌 12

■ 저자소개 ■ 13

초록보기

 As the Internet use explodes recently, the malicious attacks and hacking for a system connected to network occur frequently. For such reason, lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
6자유도 주행 시뮬레이터 구동을 위한 제어기 설계 및 성능평가 강진구 pp.1-7

보기
CAN을 활용한 스마트폰 기반 차량 편의장치 제어 서비스 개발 전병찬, 차시호, 조상엽 pp.9-15

보기
농작물 재배 관리 효율성을 위한 Web 2.0 및 스마트폰 기반의 u-Farm 재배일지 관리 시스템 권용욱, 정세훈, 심춘보 pp.17-27

보기
얼굴영상과 음성을 이용한 멀티모달 감정인식 이현구, 김동주 pp.29-40

보기
제한조건을 고려한 효율적 회로 설계 알고리즘 김재진 pp.41-46

보기
극단적인 네트워크 환경을 위한 효율적인 라우팅 알고리즘 왕종수, 서두옥 pp.47-53

보기
치과 원추형 CT 영상 데이터 분석에 효율적인 볼륨 렌더링 방법 구윤모 pp.55-64

보기
보안이벤트 사이의 상관분석 기법을 이용한 조기위험경보시스템의 설계 조성규, 전문석 pp.65-72

보기
효율적인 클라우드 컴퓨팅을 위한 가상장비 할당 방법 정성민, 김태경 pp.73-79

보기
프로토콜 기반 분산 침입탐지시스템 설계 및 구현 양환석 pp.81-87

보기
개인정보 영향평가 수행 사례에 기반한 기관의 개인정보보호법 대응방안에 관한 연구 조성규, 전문석 pp.89-98

보기
모바일 클라우드 컴퓨팅의 작업 실행 시간에 대한 연구 정성민, 김태경 pp.99-105

보기
SEED 암호알고리즘의 Verilog HDL 구현을 위한 최적화 회로구조 이행우 pp.107-115

보기
모바일 컴퓨팅 플랫폼을 이용한 SDR 기반 mobile WIMAX 수신기 구현 김한택, 안치영, 김준, 최승원 pp.117-123

보기
침입탐지 알고리즘 성능 최적화 및 평가 방법론 개발 신대철, 김홍윤 pp.125-137

보기
CGM 알고리즘을 이용한 중계기 간섭제거기 구현 안성수, 고정환 pp.139-145

보기
Evaluation of achievable rate for concatenated fountain codes in wireless channels Muhammad Asim, Choi, Goang Seog pp.147-155

보기
모바일 환경의 이동형 카메라를 이용한 사용자 저작 다시점 동영상의 제안 성보경, 박준형, 여지혜, 고일주 pp.157-170

보기
이중 밀도 웨이브렛 변환의 성능 향상을 위한 Quincunx 표본화 기법 임중희, 신종홍 pp.171-181

보기
화면 활용과 사용자 입력을 위한 모바일 웹 사용자 인터페이스 패턴 최종명, 이용호, 조용윤 pp.183-190

보기
온라인 북 리뷰 공신력의 구매 수용자 의사결정에 미치는 영향 최재영, 최재웅, 한만용 pp.191-205

보기
관광지 이미지가 관광안내정보시스템 평가에 미치는 영향에 관한 연구 신영기 pp.207-220

보기
이식성을 위한 메타데이터 기반의 CDSS 구축 이상영, 이윤현, 이윤석 pp.221-229

보기
온라인 쇼핑몰 이용자의 불만과 불평행동에 관한 연구 전병호, 강병구 pp.231-244

보기

참고문헌 (11건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 한국인터넷진흥원, “침해사고 통계 분석,” 인터넷 침해사고 동향 및 분석월보, Vol.09, 2011, pp.3-14. 미소장
2 김한성, 권영희, 차성덕, “SVM 기반의 신분위장탐지기법,” 정보보호학회논문지, 13권, 5호, 2003,pp. 91-104. 미소장
3 Reinforcement Data Mining Method for Anomaly&Misuse Detection 소장
4 김정현, 안수한, 원유집, 이종문, 이은영, “마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근,” 한국정보과학회 논문지, 제33권, 제3호,2006, 6, pp. 201-217. 미소장
5 엄남경, 우성희, 이상, “SVM과 데이터마이닝을이용한 혼합형 침입탐지 모델,” 한국지능시스템학회, 한국퍼지 및 지능시스템학회 2006년도 춘계학술대회 학술발표논문집, 제16권, 제1호,2006, 5, pp. 283-286. 미소장
6 김지호, 김동성, 이상민, 박종서, “침입탐지 시스템을 위한 감사 자료의 특성 중요도 분석,” 한국인터넷정보학회 2010년도 학술발표대회, 2010, 6,pp. 465-470. 미소장
7 김효남, 장성민, 원유헌, “HTTP 트래픽 기반의비정상행위 탐지 시스템,” 한국정보과학회, 한국정보과학회 2006 한국컴퓨터종합학술대회 논문집(C), 2006. 6, pp. 313-315. 미소장
8 Christopher Kruegal, Giovanni Vigna, William Robertson, “A multi-model approach to the detection of web-based attack,” Computer Network, Vol.48, No.5, August 2005, pp. 717-738. 미소장
9 박성철, 김준태, 박길식, “네트워크 포트스캔 공격의 위험지수를 얻기 위해 탐지된 공격 데이터를 이용한 연구,” 한국정보과학회 2011년 가을학술발표논문집, Vol.38, No.2(C), 2011, pp.179-182. 미소장
10 The Study of Hierarchical Intrusion Detection Based on Rules for MANET 소장
11 High Availability Web Server Cluster Using Self-healing Technique 소장