Digital Library


Search: "[ keyword: Detection ]" (188)
    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97

    안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
    유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
    10.13089/JKIISC.2008.18.1.49

    API call의 단계별 복합분석을 통한 악성코드 탐지
    강태우, 조재익, 정만현, 문종섭, Vol. 17, No. 6, pp. 89-98, 12월. 2007
    10.13089/JKIISC.2007.17.6.89

    WIPI에 적합한 Specification 기반의 침입탐지시스템
    김익재, 이수진, Vol. 17, No. 6, pp. 41-56, 12월. 2007
    10.13089/JKIISC.2007.17.6.41

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
    김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
    10.13089/JKIISC.2006.16.6.111

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    다중 엔트로피를 이용한 네트워크 공격 탐지
    김민택, 권기훈, 김세헌, 최영우, Vol. 16, No. 1, pp. 71-78, 2월. 2006
    10.13089/JKIISC.2006.16.1.71

    결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
    정성훈, 김하나, 신영상, 이태진, 김휘강, Vol. 25, No. 6, pp. 1525-1540, 12월. 2015
    10.13089/JKIISC.2015.25.6.1525

    패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    이명철, 문대성, 김익균, Vol. 25, No. 5, pp. 1027-1042, 10월. 2015
    10.13089/JKIISC.2015.25.5.1027