Browse > Article

네트워크 기반 비정상 침입탐지 시스템 구조  

원일용 (건국대학교 컴퓨터공학과)
송두헌 (송담대학 컴퓨터소프트웨어과)
이창훈 (건국대학교 컴퓨터공학과)
Publication Information
Keywords
Citations & Related Records
연도 인용수 순위
  • Reference
1 이효승, 원일용, 이창훈, COBWEB을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지 시스템, 정보처리학회 춘계학술, 2002
2 Ill-young Weon, Chang-Hoon Lee, 'A framework for Constructing Features and Model for Network based anomaly IDS using Bayesian Network, 4th International Conference on Aavanced Communication Tec, 2002
3 J.Haines,R.Lippmann,D. Fried, Design and procedures of the DARPA Off-Line Intrusion Detection Evaluation, MIT Lincon Laboratory Technical Report, 2000.http://www.ll.mit.edu/IST/ideval/index.html
4 Schaffer, Selecting a Classification Method by Cross Validation, JML 1993
5 http://ewatch.hangkong.ac.kr/
6 http://www.certcc.or.kr/
7 J.L.Hellerstein and S. Ma. Mining Event Data for Actionable Patterns, In the Computer Measurement Group, 2000
8 Wenke Lee and Salvatore J, Stolfo, Data mining Approaches for intrusion detection, USENIX Security Symposium,1998
9 정태명,성광현,이동영, 인터넷 정보보호,영진닷컴,pp193-pp195,2002
10 정보통신기반구조 보호기술 개발 연구 보고서, 한국정보보호 진흥원, 2001
11 Debar,H and Becker, M. A Neural Network Component for an Intrusion Detection System. Proceedings, IEEE symposium on Research in Computer Security and Privacy, 1992
12 Denning , D. An Intrusion Detection Model. IEEE Transactions on Software Engineering, vol SE-13, no.2, 1987
13 임채호, 인터넷 공격기법을 이용한 실용적인 침입자 추적기술에 관한 연구.학위논문, 2000
14 이현우,네트워크 공격기법의 패러다임 변화와 대응방안, 기술문서, CERTCC-KR,2000