Digital Library


Search: "[ keyword: Detection ]" (188)
    악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정
    장대일, 김민수, 정현철, 노봉남, Vol. 21, No. 3, pp. 37-44, 6월. 2011
    10.13089/JKIISC.2011.21.3.37

    안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구
    심원태, 김종명, 류재철, 노봉남, Vol. 21, No. 1, pp. 213-219, 2월. 2011
    10.13089/JKIISC.2011.21.1.213

    동영상에서 인물식별을 위한 얼굴검출 알고리즘 구현
    조미남, 지유강, Vol. 21, No. 1, pp. 85-92, 2월. 2011
    10.13089/JKIISC.2011.21.1.85

    와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
    이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
    10.13089/JKIISC.2010.20.2.23

    고속 정적 분석 방법을 이용한 폴리모픽 웹 탐지
    오진태, 김대원, 김익균, 장종수, 전용희, Vol. 19, No. 4, pp. 29-40, 8월. 2009
    10.13089/JKIISC.2009.19.4.29

    협업 기반의 중앙집중형 봇넷 탐지 및 관제 시스템 설계
    권종훈, 임채태, 최현상, 지승구, 오주형, 정현철, 이희조, Vol. 19, No. 3, pp. 83-94, 6월. 2009
    10.13089/JKIISC.2009.19.3.83

    전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구
    양경철, 이수연, 박원형, 박광철, 임종인, Vol. 19, No. 1, pp. 93-102, 2월. 2009
    10.13089/JKIISC.2009.19.1.93

    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
    이재국, 김형식, Vol. 18, No. 3, pp. 79-88, 6월. 2008
    10.13089/JKIISC.2008.18.3.79