1 |
이효승, 원일용, 이창훈, COBWEB을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지 시스템, 정보처리학회 춘계학술, 2002
|
2 |
Ill-young Weon, Chang-Hoon Lee, 'A framework for Constructing Features and Model for Network based anomaly IDS using Bayesian Network, 4th International Conference on Aavanced Communication Tec, 2002
|
3 |
J.Haines,R.Lippmann,D. Fried, Design and procedures of the DARPA Off-Line Intrusion Detection Evaluation, MIT Lincon Laboratory Technical Report, 2000.http://www.ll.mit.edu/IST/ideval/index.html
|
4 |
Schaffer, Selecting a Classification Method by Cross Validation, JML 1993
|
5 |
http://ewatch.hangkong.ac.kr/
|
6 |
http://www.certcc.or.kr/
|
7 |
J.L.Hellerstein and S. Ma. Mining Event Data for Actionable Patterns, In the Computer Measurement Group, 2000
|
8 |
Wenke Lee and Salvatore J, Stolfo, Data mining Approaches for intrusion detection, USENIX Security Symposium,1998
|
9 |
정태명,성광현,이동영, 인터넷 정보보호,영진닷컴,pp193-pp195,2002
|
10 |
정보통신기반구조 보호기술 개발 연구 보고서, 한국정보보호 진흥원, 2001
|
11 |
Debar,H and Becker, M. A Neural Network Component for an Intrusion Detection System. Proceedings, IEEE symposium on Research in Computer Security and Privacy, 1992
|
12 |
Denning , D. An Intrusion Detection Model. IEEE Transactions on Software Engineering, vol SE-13, no.2, 1987
|
13 |
임채호, 인터넷 공격기법을 이용한 실용적인 침입자 추적기술에 관한 연구.학위논문, 2000
|
14 |
이현우,네트워크 공격기법의 패러다임 변화와 대응방안, 기술문서, CERTCC-KR,2000
|