1 |
황현숙, 박규석, '연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구.' 멀티미디어학회논문지, 7(2), pp.145-155, 2004년 1월
|
2 |
이수진, 정병천, 김희열, 이윤호, 윤현수, 김도환, 이은영, 박응기, '연관성을 이용한 침입탐지 정보분석 시스템의 설계 및 구현.' 한국정보과학회눈문지, 31(5), pp.438-449, 2004년 10월
|
3 |
천준호, 신동규, 장근원, 전문석, 'DDos 공격에 대한 방화벽 로그 기록 취약점 분석.' 한국정보보호학회논문지, 17(6), pp.143-148, 2007년 12월
|
4 |
류대희, 이세열, 김혁진, 송영덕, '퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘,' 한국 컴퓨터정보학회논문지, 10(6), pp.9-16, 2005년 12월
|
5 |
N.J. Nilsson, Artificial Intelligence: A New Synthesis, Morgan Kaufmann Pubishers Inc., Apr. 1998
|
6 |
정정기, 박대우, '로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구,' 한국컴퓨터정보학회 동계학술대회발표집, pp.245-254, 2006년 12월
|
7 |
http://www.snort.org/vrt/
|
8 |
허연정, 김일곤, '지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현.' 정보과학회논문지, 2(4), pp.357-365, 1996년 12월
|
9 |
최향창, 노봉남, 이형효, 'NS를 이용한 시나리오기반 공격 시뮬레이션 설계 및 구현.' 한국인터넷정보학회지, 7(5), pp.59-69, 2005년 12월
|
10 |
http://tomcat.apache.org/tomcat-6.0-doc/index.html
|
11 |
R. Sadoddin and A.A. Ghorbani, 'An incremental frequent structure mining framework for real-time alert correlation,' computers & security, vol. 28, no. 3, pp. 153-173, Nov. 2009
DOI
ScienceOn
|
12 |
손형서, 김현성, 부기동, '암호화 기법을 적용한 침입탐지 시스템의 룰 보호 기법.' 한국정보보호학회논문지, 14(6), pp.3-13, 2004년 12월
|
13 |
Negnevitsky, Artificial Intelligence, 2th Ed., Addison Wesley, Nov. 2004
|
14 |
이형우, '룰 기반 웹 IDS 시스템을 위한 효율적인 웹로그 전처리 기법 설계 및 구현,' 한국인터넷정보학회지, 9(5), pp.23-34, 2008년 10월
|
15 |
유재학, 강복수, 이한성, 박준상, 김명섭, 박대희, '연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석,' 한국정보처리학회 추계학술발표대회, pp.1563-1566, 2008년 11월
|
16 |
M. Ahmed, D. Quercia, and S. Hailes, 'A statical Matching approach to detect privacy violation for Trust-Based Collaborations,' In First International Workshop on Trust, Security and Privacy for Ubiquitous Computing(Affiliated with WOWMOM 2005), IEEE, pp, 598-602, June 2005
DOI
|
17 |
허성욱, '개인정보유출소송의 현황과 법적 과제.' 저스티스(한국법학원), 통권 110호, pp. 302-331, 2009년 4월
|