Digital Library


Search: "[ keyword: Intrusion Detection ]" (29)
    과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
    김미선, 박경우, 서재현, Vol. 16, No. 6, pp. 111-122, 12월. 2006
    10.13089/JKIISC.2006.16.6.111

    다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지
    김용민, Vol. 16, No. 1, pp. 115-122, 2월. 2006
    10.13089/JKIISC.2006.16.1.115

    암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법
    손형서, 김현성, 부기동, Vol. 14, No. 6, pp. 3-14, 12월. 2004
    10.13089/JKIISC.2004.14.6.3

    행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
    차병래, Vol. 14, No. 5, pp. 69-78, 10월. 2004
    10.13089/JKIISC.2004.14.5.69

    SVM 기반의 효율적인 신분위장기법 탐지
    김한성, 권영희, 차성덕, Vol. 13, No. 5, pp. 91-104, 10월. 2003
    10.13089/JKIISC.2003.13.5.91

    과탐지를 제어하는 이상행위 탐지 방법
    조혁현, 정희택, 김민수, 노봉남, Vol. 13, No. 4, pp. 151-160, 8월. 2003
    10.13089/JKIISC.2003.13.4.151
    주제어: 침입 탐지 시스템, 과탐지, 프로파일링, 연관규칙 탐사, 군집화, Intrusion Detection System, False-positive, Profiling, association rule mining, clustering

    베이지언 추정을 이용한 웹 서비스 공격 탐지
    조상현, 김한성, 이병희, 차성덕, Vol. 13, No. 2, pp. 115-126, 4월. 2003
    10.13089/JKIISC.2003.13.2.115

    사용자 명령어 분석을 통한 비정상 행위 판정에 관한 연구
    윤정혁, 오상현, 이원석, Vol. 10, No. 4, pp. 59-72, 8월. 2000
    10.13089/JKIISC.2000.10.4.59

    특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근
    이종성, Vol. 10, No. 1, pp. 39-52, 2월. 2000
    10.13089/JKIISC.2000.10.1.39