권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
번호 | 참고문헌 | 국회도서관 소장유무 |
---|---|---|
1 | Verizon, “2010 data breach investigations report,” 2010. | 미소장 |
2 | Advanced Persistent threats and how to monitor and deter them ![]() |
미소장 |
3 | Using Large Scale Distributed Computing to Unveil Advanced Persistent Threats ![]() |
미소장 |
4 | Apache Hadoop Project, http://hadoop.ap ache.org/. | 미소장 |
5 | Apache Storm Project, http://storm.apac he.org/. | 미소장 |
6 | Splunk, http://www.splunk.com/. | 미소장 |
7 | General Dynamics, “Proposal for R&D support of DARPA cyber genome program,”Mar. 2010. | 미소장 |
8 | Sung-Hwan Ahn, Nam-Uk Kim, and Tai-Myoung Chung, “Big data analysis system concept for detecting unknown attacks,”ICACT 2014, pp. 269-272, Feb. 2014. | 미소장 |
9 | Kim Jonghyeon, et al., “Trend of cyber security technology using Big Data,”Electronic Communication Trend Analysis, vol. 28, 3rd Ed., June 2013. | 미소장 |
10 | Host based Feature Description Method for Detecting APT Attack | 소장 |
11 | M.A. Beyer, A. Lapkin, N. Gall, D. Feinberg, and V.T. Sribar, “Big data is only the beginning of extreme information management,”Gartner, Apr. 2011. | 미소장 |
12 | Ashish Thusoo, et al., “Hive – a warehousing solution over a Map-Reduce framework,” VLDB 2009, vol. 2, no. 2, pp. 1626-1629, Aug. 2009. | 미소장 |
13 | NIST, “Guide for conducting risk assessments,”Special Publication 800-30Revision 1, Sep. 2009. | 미소장 |
14 | Symantec, “Symantec internet security threat report,“ Symantec, 2011. | 미소장 |
15 | Art Coviello, “Open letter to RSA customers,”June 2011. | 미소장 |
16 | Gartner, “Big data,” http://gartner.com/it -glossary/big-data. | 미소장 |
17 | Lambda Architecture, http://lambda-arc hitecture.net/. | 미소장 |
18 | Abnormal Behavior Detection Technique Based on Big Data ![]() |
미소장 |
19 | IBM QRadar, http://www-01.ibm.com/sof tware/tivoli/products/security-operation s-mgr/. | 미소장 |
20 | McAfee ESM, http://www.mcafee.com/us /products/enterprise-security-manager. aspx | 미소장 |
21 | IBM Security Intelligence with Big Data, http://www-03.ibm.com/security/solutio n/intelligence-big-data/. | 미소장 |
22 | Toward Scalable Internet Traffic Measurement and Analysis with Hadoop ![]() |
미소장 |
23 | Daesu Choi, Giljong Moon, Yongmin Kim, and Bongnam Noh, “Large quantity of security log analysis using MapReduce,”Journal of the Korean Institute of Information Technology, vol. 9, 8th Ed., Aug. 2011. | 미소장 |
24 | Ting-Fang Yen et al., “Beehive: large-scale log analysis for detecting suspicious activity in enterprise networks,” ACSAC 2013, pp. 199-208, Dec. 2013. | 미소장 |
25 | Ioan Raicu et al., “Falkon: a fast and light-weight task execution framework,”ACM/IEEE Conference on Supercomputing, no. 43, Nov. 2007. | 미소장 |
26 | http://en.wikipedia.org/wiki/Zero-day_(computing) | 미소장 |
27 | Alissa Lorentz, “Big data, fast data, smart data,” WIRED, Apr. 2013. | 미소장 |
28 | DCIG, “2014-2015 SIEM appliance buyer’s guide,” 2014. | 미소장 |
29 | IBM, “IBM Security QRadar SIEM - product overview,” 2013. | 미소장 |
30 | NDM, “ArcSight ESM 7425,” http://www.n dm.net/siem/arcsight/arcsight-esm, 2015. | 미소장 |
31 | Splunk, “Splunk performance guide v2.1,”2015. | 미소장 |
*표시는 필수 입력사항입니다.
*전화번호 | ※ '-' 없이 휴대폰번호를 입력하세요 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내09
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.