Digital Library


Search: "[ keyword: Intrusion ]" (41)
    TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법
    김효석, 김용민, Vol. 28, No. 6, pp. 1489-1497, 12월. 2018
    10.13089/JKIISC.2018.28.6.1489
    주제어: Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF, Intrusion Detection, Web Traffic Analysis, Text Mining, TF-IDF

    N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
    김동현, 김강석, Vol. 28, No. 5, pp. 1141-1151, 10월. 2018
    10.13089/JKIISC.2018.28.5.1141
    주제어: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis, Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis

    지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
    한동희, 이상진, Vol. 25, No. 5, pp. 1043-1058, 10월. 2015
    10.13089/JKIISC.2015.25.5.1043

    난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구
    지선호, 김휘강, Vol. 22, No. 4, pp. 869-882, 8월. 2012
    10.13089/JKIISC.2012.22.4.869

    Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
    배성재, 조재익, 손태식, 문종섭, Vol. 22, No. 4, pp. 785-796, 8월. 2012
    10.13089/JKIISC.2012.22.4.785

    반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구
    신승훈, 정만현, 문종섭, Vol. 22, No. 3, pp. 659-666, 6월. 2012
    10.13089/JKIISC.2012.22.3.659

    클러스터 정보를 이용한 네트워크 이상상태 탐지방법
    이호섭, 박응기, 서정택, Vol. 22, No. 3, pp. 545-552, 6월. 2012
    10.13089/JKIISC.2012.22.3.545

    트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론
    고폴린, 최화재, 김세령, 권혁민, 김휘강, Vol. 22, No. 2, pp. 267-282, 4월. 2012
    10.13089/JKIISC.2012.22.2.267

    와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템
    이윤호, 이수진, Vol. 20, No. 2, pp. 23-32, 4월. 2010
    10.13089/JKIISC.2010.20.2.23

    규칙 적용 성능을 개선하기 위한 다중 패턴매칭 기법
    이재국, 김형식, Vol. 18, No. 3, pp. 79-88, 6월. 2008
    10.13089/JKIISC.2008.18.3.79