Digital Library


Search: "[ keyword: Intrusion ]" (38)
    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
    지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
    10.13089/JKIISC.2012.22.4.869

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267

    와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
    이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
    10.13089/JKIISC.2010.20.2.23

    의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구
    김형종, 정태인, Vol. 18, No. 3, pp. 121-130, 6월. 2008
    10.13089/JKIISC.2008.18.3.121

    규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
    이재국, 김형식, Vol. 18, No. 3, pp. 79-88, 6월. 2008
    10.13089/JKIISC.2008.18.3.79

    안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구
    유재학, 최성백, 양성현, 박대희, 정용화, Vol. 18, No. 1, pp. 49-58, 2월. 2008
    10.13089/JKIISC.2008.18.1.49