본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

네트워크 기반 비정상 침입탐지 시스템 구조

원일용   (건국대학교 컴퓨터공학과UU0000050  ); 송두헌   (송담대학 컴퓨터소프트웨어과  ); 이창훈   (건국대학교 컴퓨터공학과UU0000050  );
  • 초록

    초록이 없습니다.


  • 참고문헌 (14)

    1. Ill-young Weon, Chang-Hoon Lee, 'A framework for Constructing Features and Model for Network based anomaly IDS using Bayesian Network, 4th International Conference on Aavanced Communication Tec, 2002 
    2. J.Haines,R.Lippmann,D. Fried, Design and procedures of the DARPA Off-Line Intrusion Detection Evaluation, MIT Lincon Laboratory Technical Report, 2000.http://www.ll.mit.edu/IST/ideval/index.html 
    3. Schaffer, Selecting a Classification Method by Cross Validation, JML 1993 
    4. http://ewatch.hangkong.ac.kr/ 
    5. J.L.Hellerstein and S. Ma. Mining Event Data for Actionable Patterns, In the Computer Measurement Group, 2000 
    6. Wenke Lee and Salvatore J, Stolfo, Data mining Approaches for intrusion detection, USENIX Security Symposium,1998 
    7. 정태명,성광현,이동영, 인터넷 정보보호,영진닷컴,pp193-pp195,2002 
    8. 이효승, 원일용, 이창훈, COBWEB을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지 시스템, 정보처리학회 춘계학술, 2002 
    9. 정보통신기반구조 보호기술 개발 연구 보고서, 한국정보보호 진흥원, 2001 
    10. http://www.certcc.or.kr/ 
    11. Denning , D. An Intrusion Detection Model. IEEE Transactions on Software Engineering, vol SE-13, no.2, 1987 
    12. 임채호, 인터넷 공격기법을 이용한 실용적인 침입자 추적기술에 관한 연구.학위논문, 2000 
    13. 이현우,네트워크 공격기법의 패러다임 변화와 대응방안, 기술문서, CERTCC-KR,2000 
    14. Debar,H and Becker, M. A Neural Network Component for an Intrusion Detection System. Proceedings, IEEE symposium on Research in Computer Security and Privacy, 1992 

 저자의 다른 논문

  • 원일용 (4)

    1. 2002 "B2B 협상을 위한 사용자 인터페이스 모델" 정보처리학회논문지. The KIPS transactions. Part B. Part B b9 (2): 163~172    
    2. 2004 "Misuse IDS의 성능 향상을 위한 패킷 단위 기계학습 알고리즘의 결합 모형" 정보처리학회논문지. The KIPS transactions. Part C Part C c11 (3): 301~308    
    3. 2005 "A Multiple Instance Learning Problem Approach Model to Anomaly Network Intrusion Detection" International journal of information processing systems 1 (1): 14~21    
    4. 2005 "Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합" 정보처리학회논문지. The KIPS transactions. Part C Part C c12 (4): 609~616    
  • 이창훈 (34)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기