본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
흉부 볼륨 CT영상에서 Weighted Integration Loss을 이용한 폐암 분할 알고리즘 연구 = A study on lung cancer segmentation algorithm using weighted integration loss on volumetric chest CT image 정진교, 김영재, 김광기 p. 625-632
LSTM 및 정보이득 기반의 악성 안드로이드 앱 탐지연구 = A study on detection of malicious android apps based on LSTM and information gain 안유림, 홍승아, 김지연, 최은정 p. 641-649
통신부대 임무수행을 위한 전장온톨로지 = Battlefield ontology for communication unit mission 이유진, 이경호 p. 667-672
폭염 대응전략 수립을 위한 폭염위험도 시각화 플랫폼 = The hazard viz-platform for the establishment of heatwave response strategies 김미연 p. 683-699
가상현실 HMD기기의 시각체계 분석을 위한 시각 알고리즘 구축 = Construction of visual algorithms for the visual system analysis of virtual reality HMD devices : through interactive visual system analysis that appears in media art : 미디어 아트에서 나타나는 인터렉티브형 시각체계 분석을 통해 임상국 p. 721-727
3D 모델링 기반 빌딩관제시스템의 설계 및 구현 = Design and implementation of building control system based 3D modeling 문상호, 김병목, 이계은 p. 673-682
블록체인 환경에서의 PGP 인증 시스템 = PGP certification system in blockchain environments 김대한, 서경룡 p. 658-666
TFT-LCD영상에서 결함 가능성에 따른 순차적 결함영역 분할 = Sequential defect region segmentation according to defect possibility in TFT-LCD image 장충환, 이승민, 박길흠 p. 633-640
악성코드의 이미지 기반 딥러닝을 위한 전처리 방법 설계 및 개발 = Design and implementation of a pre-processing method for image-based deep learning of malware 박지현, 김태옥, 신유림, 김지연, 최은정 p. 650-657
스토리텔링 지원을 위한 효율적인 VR 콘텐츠 저작도구 개발 = Development of efficient VR contents writing tools for support storytelling 이양민, 이재기 p. 700-709
지진해일로 인한 해안 침수 분석을 위한 셀 오토마타 기반의 시뮬레이션 모델 개발 = A tsunami simulation model based on cellular automata for analyzing coastal inundation : case study of Gwangalli Beach : 광안리 해변 사례 연구 주재우, 주준모, 김동민, 이동훈, 최선한 p. 710-720

참고문헌 (21건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 McAfee Labs Threats Report, https://www. mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-aug-2019.pdf. (accessed January 6, 2020) 미소장
2 J. Kim, S. Hong, H. Kim, "A StyleGAN Image Detection Model Based on Convolutional Neural Network," Journal of Korea Multimedia Society, Vol. 22, No. 12, pp. 1447-1456, 2019 미소장
3 T. Kim, H. Ji, and E. Im, “Malware Classification Using Machine Learning and Binary Visualization,” Korean Institute of Information Scientists Engineers Transactions on Compution Practices, Vol. 24, No. 4, pp. 198-203, 2018. 미소장
4 K. Han, B. Kang, and E. Im, “Malware Analysis Using Visualized Image Matrices,” The Scienti fic World Journal, Vol. 2014, Article ID. 132713, 2014. 미소장
5 Microsoft, Microsoft Malware Classification Challenge, https://www.kaggle.com/c/malwareclassification (accessed November 28, 2019). 미소장
6 S. Kang, N.V. Long, and S. Jung, “Android Malware Detection Using Permission-based Machine Learning Approach,” Journal of the Korea Institute of Information Security and Cryptology, Vol. 28, No. 3, pp. 617-623, 2018. 미소장
7 D. Jo and D. Park, “Real-time Malware Detection Method Using Machine Learning,”The Journal of Korean Institute of Information Technology, Vol. 16, No. 3, pp. 101-113, 2018. 미소장
8 J. Bae, C. Lee, S. Choi, and J. Kim, “Malware Detection Model with Skip-connected LSTM RNN,” The Korean Institute of Information Scientists and Engineers, Vol. 45, No. 12, pp. 1233-1239, 2018. 미소장
9 L. Nataraj, S. Karthikeyan, G. Jacob, and B. S. Manjunath, “Malware Images: Visualization and Automatic Classification,” Proceedings of the International Symposium on Visualization for Cyber Security, pp. 1-7, 2011. 미소장
10 W. Huang and J.W. Stokes, “MtNet: A Multi-Task Neural Network for Dynamic Malware Classification,” Proceedings of Detection of Intrusions and Malware, and Vulnerability Assessment, Vol. 9721, pp. 399-418, 2016. 미소장
11 S. Jeong, H. Kim, Y. Kim, and M. Yoon, “Vgram:Malware Detection Using Opcode Basic Blocks and Deep Learning,” Journal of Korean Institute of Information Scientists and Engineers, Vol. 46, No. 7, pp. 599-605, 2019. 미소장
12 M.S. Charikar, “Similarity Estimation Techniques from Rounding Algorithms,” Proceedings of the Thiry-fourth Annual ACM Symposium on Theory of Computing, pp. 380-388, 2002. 미소장
13 H. Kim, S. Han, S. Lee, and J. Lee, “Visualization of Malwares for Classification through Deep Learning,” Journal of Internet Computing and Services, Vol. 19, No. 5, pp. 67-75, 2018. 미소장
14 Anubis: Analyzing Unknown Binaries, https://www.virusbulletin.com/conference/vb 2009/abs tracts/anubis-analyzing-unknown-binariesautomatic-way (accessed January 10, 2020). 미소장
15 K. Han, J. Lim, and E. Im, “Malware Analysis Method Using Visualization of Binary Files,”Proceedings of the Research in Adaptive and Convergent Systems, pp. 317-321, 2013. 미소장
16 S. Seok and H. Kim, “Visualized Malware Classification Based-on Convolutional Neural Network,” Journal of the Korea Institute of Information Security and Cryptology, Vol. 26, No. 1, pp. 197-208, 2016. 미소장
17 S. Ni, Q. Qian, and R. Zhang, “Malware Identification Using Visualization Images and Deep Learning,” Computers and Security, Vol. 77, pp. 871-885, 2018. 미소장
18 J. Fu, J. Xue, Y. Wang, Z. Liu, and C. Shan, “Malware Visualization for Fine-grained Classification,” IEEE Access, Vol. 6, pp. 14510-14523, 2018. 미소장
19 H. Seo, J. Choi, and P. Chu, “A Study on Windows Malicious Code Classification System,”Journal of the Korea Society for Simulation, Vol. 18, No. 1, pp. 63-70, 2009. 미소장
20 Y. Jeon, J. Oh, I. Kim, and J. Jang, “A Study on Internet Malware Classification Method and Detection Mechanism,” Korea Institute of Information Security and Cryptology Review, Vol. 18, No. 3, pp. 60-73, 2008. 미소장
21 E. Raff, J. Barker, J. Sylvester, R. Brandon, B. Catanzaro, and C. Nicholas, “Malware Detection by Eating a Whole EXE,” Proceeding of American Association for Artificial Intelligence Workshop on AI for Cyber Security, pp. 268-276, 2018. 미소장