References
- D. Moore, G. M. Voelker, and S. Savage, "Inferring Internet Denial-of-Service Activity," presented at USENIX Security symposium, 2001.
- 김정현, 안수한, 원유집, 이종문, 이은영, "마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근," 한국정보과학회 논문지, 정보통신, 제33권, 제 3호, 2006. 6
- 최윤정, 박승수, "학습방법개선과 후처리 분석을 이용한 자동문서분류의 성능향상 방법," 한국 정보처리학회논문지, 제12-B권, 제7호, 2005. 12, pp. 0811-0822.
- 엄남경, 우성희, 이상호, "SVM과 의사결정틀를 이용한 혼합형 침입탐지 모델," 한국 정보처리학회논문지, 제14-C권, 제1호, 2007. 2.
- 김병구, 정채명, "침입탐지 기술의 현황과 전망," 정보과학회지, 제18권, 제1호, 2000, pp. 29-39.
- 유신근, 이남훈, 심영철, "침입탐지 시스템의 평가 방법론," 한국정보처리학회논문지, 제7권, 제11호, 2000. 11, pp. 3445-3460.
- Axelsson S., "The Base-rate Fallacy and the Difficulty of Intrusion Detection," ACM Transactions on Information and System Security, Vol. 3, No. 3, 2000, pp. 186-205. https://doi.org/10.1145/357830.357849
- M. V. Joshi, R. C. Agarwal, V. Kumar, "Mining Needles in a Haystack: Classifying Rare Classed vis Two-Phase Rule Induction," ACM SIGMOD 2001.
- 김미희, 나현정, 채기준, 방효찬, 나중찬, "분산 서비스 거부 공격탐지를 위한 데이터마이닝 기법," 한국정보과학회 논문지, 정보통신, 제 32권 제 3호, 2005. 6.
- A. K. Ghosh, A. Schwartzbard, "A Study in using Neural Networks for Anomaly and Misuse Detection," In Proc. of the 8th USENIX Security Symposium, Washington, D. C., USA, Aug. 1999
- L. Feinstein, D. Schnackenberg, R. Balupari, D. Kindred, "Statistical Approaches to DDoS Attack Detection and Response," n Proc. of the DARPA Information Survivability Conference and Exposition, 2003
- Wenke Lee, et al., "Data Mining Approaches for Intrusion Detection," In proceedings of the 7th USENIX Security Symposium, SanAntonio, TX, 1, 1998.
- Wenke Lee, et al., "Mining Audit Data to Build Intrusion Detection Models," In proceedings of the 4th International Conference on Knowledge Discovery and DataMining, NewYork, 8, 1998.
- 박명언, 김동국, 노봉남, "가우시안 혼합모델을 이용한 네트워크 침입탐지시스템," 한국 정보과학회, 제32회 추계학술발표회 논문집, 제 32권 제 2호
- D. Koller and S. Tong, "Active Learning for Parameter Estimation in Bayesian Network," In Neural Information Processing System, 2001
- T. Joachims, "Making Large-Scale SVM Learning Practical," In Advanced Kernel Method-support Vector Learning, MIT Press, 1999
- 최윤정, "ETOM+RPost기반의 문서분류시스템의 설계 및 구현," 한국 산학기술학회논문지, 제11권, 제2 호, 2010. 2
- 최윤정, 박승수, "경계범주 자동탐색에 의한 확장된 학습체계 구성방법," 한국 정보처리학회 논문지, 제 6-B권, 제6호, 2009. 12, pp. 471-480. https://doi.org/10.3745/KIPSTB.2009.16B.6.479