Digital Library


Search: "[ keyword: Detection ]" (194)
    무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
    김현승, 임선희, 윤승환, 이옥연, 임종인, Vol. 18, No. 6, pp. 97-106, 10월. 2008
    10.13089/JKIISC.2008.18.6.97

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
    이재국, 김형식, Vol. 18, No. 3, pp. 79-88, 6월. 2008
    10.13089/JKIISC.2008.18.3.79

    단순 추정량을 이용한 악성코드의 탐지척도 선정
    문길종, 김용민, Vol. 18, No. 2, pp. 97-106, 4월. 2008
    10.13089/JKIISC.2008.18.2.97

    안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
    유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
    10.13089/JKIISC.2008.18.1.49

    API call의 단계별 복합분석을 통한 악성코드 탐지
    강태우, 조재익, 정만현, 문종섭, Vol. 17, No. 6, pp. 89-98, 12월. 2007
    10.13089/JKIISC.2007.17.6.89

    WIPI에 적합한 Specification 기반의 침입탐지시스템
    김익재, 이수진, Vol. 17, No. 6, pp. 41-56, 12월. 2007
    10.13089/JKIISC.2007.17.6.41

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    다중 엔트로피를 이용한 네트워크 공격 탐지
    김민택, 권기훈, 김세헌, 최영우, Vol. 16, No. 1, pp. 71-78, 2월. 2006
    10.13089/JKIISC.2006.16.1.71