1 |
L. Feinstein, D. Schnackenberg, R. Balupari, D. Kindred, "Statistical Approaches to DDoS Attack Detection and Response," n Proc. of the DARPA Information Survivability Conference and Exposition, 2003
|
2 |
Wenke Lee, et al., "Data Mining Approaches for Intrusion Detection," In proceedings of the 7th USENIX Security Symposium, SanAntonio, TX, 1, 1998.
|
3 |
Wenke Lee, et al., "Mining Audit Data to Build Intrusion Detection Models," In proceedings of the 4th International Conference on Knowledge Discovery and DataMining, NewYork, 8, 1998.
|
4 |
박명언, 김동국, 노봉남, "가우시안 혼합모델을 이용한 네트워크 침입탐지시스템," 한국 정보과학회, 제32회 추계학술발표회 논문집, 제 32권 제 2호
|
5 |
D. Koller and S. Tong, "Active Learning for Parameter Estimation in Bayesian Network," In Neural Information Processing System, 2001
|
6 |
T. Joachims, "Making Large-Scale SVM Learning Practical," In Advanced Kernel Method-support Vector Learning, MIT Press, 1999
|
7 |
최윤정, "ETOM+RPost기반의 문서분류시스템의 설계 및 구현," 한국 산학기술학회논문지, 제11권, 제2 호, 2010. 2
과학기술학회마을
|
8 |
최윤정, 박승수, "경계범주 자동탐색에 의한 확장된 학습체계 구성방법," 한국 정보처리학회 논문지, 제 6-B권, 제6호, 2009. 12, pp. 471-480.
과학기술학회마을
DOI
ScienceOn
|
9 |
D. Moore, G. M. Voelker, and S. Savage, "Inferring Internet Denial-of-Service Activity," presented at USENIX Security symposium, 2001.
|
10 |
김정현, 안수한, 원유집, 이종문, 이은영, "마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근," 한국정보과학회 논문지, 정보통신, 제33권, 제 3호, 2006. 6
과학기술학회마을
|
11 |
최윤정, 박승수, "학습방법개선과 후처리 분석을 이용한 자동문서분류의 성능향상 방법," 한국 정보처리학회논문지, 제12-B권, 제7호, 2005. 12, pp. 0811-0822.
과학기술학회마을
|
12 |
엄남경, 우성희, 이상호, "SVM과 의사결정틀를 이용한 혼합형 침입탐지 모델," 한국 정보처리학회논문지, 제14-C권, 제1호, 2007. 2.
과학기술학회마을
|
13 |
김병구, 정채명, "침입탐지 기술의 현황과 전망," 정보과학회지, 제18권, 제1호, 2000, pp. 29-39.
|
14 |
유신근, 이남훈, 심영철, "침입탐지 시스템의 평가 방법론," 한국정보처리학회논문지, 제7권, 제11호, 2000. 11, pp. 3445-3460.
|
15 |
Axelsson S., "The Base-rate Fallacy and the Difficulty of Intrusion Detection," ACM Transactions on Information and System Security, Vol. 3, No. 3, 2000, pp. 186-205.
DOI
|
16 |
M. V. Joshi, R. C. Agarwal, V. Kumar, "Mining Needles in a Haystack: Classifying Rare Classed vis Two-Phase Rule Induction," ACM SIGMOD 2001.
|
17 |
김미희, 나현정, 채기준, 방효찬, 나중찬, "분산 서비스 거부 공격탐지를 위한 데이터마이닝 기법," 한국정보과학회 논문지, 정보통신, 제 32권 제 3호, 2005. 6.
|
18 |
A. K. Ghosh, A. Schwartzbard, "A Study in using Neural Networks for Anomaly and Misuse Detection," In Proc. of the 8th USENIX Security Symposium, Washington, D. C., USA, Aug. 1999
|