1 |
Eric Boledan, Alan D. Christiansen, William Hill, Clement Skorupka, Lisa M. Talbot, Jonathan Tivel, 'Data Mining for Network Intrusion Detection: How to Get Started', The MITRE Corporation, http://www.mitre.org/work/tech_papers/tech_papers_01/bloedorn_datamining/bloedorn_ datamining.pdf
|
2 |
Martin Roesch, 'Snort - Lightweight Intrusion Detection for Network'
|
3 |
Christopher Kruegel, Tomas Toth and ClemensKerer, 'Decentralized Event Correlation for Intrusion Detection', 2002. 4
|
4 |
황현욱, 김민수, 노봉남, '감사로그 상관관계를 통한 호스트 기반의 침입탐지시스템', 정보보호학회논문지, 제 13권 제 3호, pp. 81-90, 2003.6
|
5 |
http://www.mic.go.kr/index.jsp
|
6 |
Jyothna R., Nayak and Diane J. Cook, 'Approximate Association Rule Mining', http://ranger.uta.edu/~cook/pubs/flairsj01.pdf
|
7 |
노광민, '리눅스에서 pcap libraty를 사용하여 패킷을 잡아보기 vO.3 2000, 09. 14., 리눅스 한글 문서 프로젝트
|
8 |
이상훈, 소진, '데이터 마이닝 기반침입탐지 패턴 알고리즘의 설계 및 구현', 정보처리학회 논문지 Vol. 6, N0.10-C, pp.717-726, 2003. 9
|
9 |
James Cannady and Jay harell, 'A Comparatice Analysis of Current Intrusion Detection Technologies', February, 1998
|