Digital Library


Search: "[ keyword: Detection ]" (180)
    WIPI에 적합한 Specification 기반의 침입탐지시스템
    김익재, 이수진, Vol. 17, No. 6, pp. 41-56, 12월. 2007
    10.13089/JKIISC.2007.17.6.41

    네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법
    김재현, 강신헌, Vol. 17, No. 1, pp. 57-66, 2월. 2007
    10.13089/JKIISC.2007.17.1.57

    과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
    김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
    10.13089/JKIISC.2006.16.6.111

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    다중 엔트로피를 이용한 네트워크 공격 탐지
    김민택, 권기훈, 김세헌, 최영우, Vol. 16, No. 1, pp. 71-78, 2월. 2006
    10.13089/JKIISC.2006.16.1.71

    사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지
    차병래, 김형종, 박봉구, 조혁현, Vol. 15, No. 2, pp. 13-22, 4월. 2005
    10.13089/JKIISC.2005.15.2.13

    안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법
    최슬기, 홍민, 곽진, Vol. 24, No. 6, pp. 1215-1224, 12월. 2014
    10.13089/JKIISC.2014.24.6.1215

    이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
    김규일, 최상수, 박학수, 고상준, 송중석, Vol. 24, No. 5, pp. 871-884, 10월. 2014
    10.13089/JKIISC.2014.24.5.871

    APT 공격 탐지를 위한 호스트 기반 특징 표현 방법
    문대성, 이한성, 김익균, Vol. 24, No. 5, pp. 839-850, 10월. 2014
    10.13089/JKIISC.2014.24.5.839

    서명용 개인키 노출 탐지 기법
    박문찬, 이동훈, Vol. 24, No. 5, pp. 781-794, 10월. 2014
    10.13089/JKIISC.2014.24.5.781