1 |
박준형 외, 유전자 알고리즘을 이용한 보안 대책의 생성, 2003, 한국정보과학회 논문지 Vol 30, No2, 769-772
|
2 |
국가정보화백서, 2011, 행정안전부
|
3 |
문병로, 유전알고리즘, 2008, 한빛미디어
|
4 |
진강규, 유전알고리즘과 그 응용, 2002, 교우사
|
5 |
최준성, "C4ISR체계, 특수정보체계 및 군사정보체계에서의 정보보호를 위한 유전알고리즘기반의 침입탐지 엔진 및 그 방법", 2012, 특허청
|
6 |
P. Kosoresow,"Intrusion Detection via System Call Traces, IEEE Software, 1997, Vol 14, No5, pp. 35-42,
DOI
ScienceOn
|
7 |
J. Nicholas, "A methodology for testing intrusion detection systems," IEEE Trans. on Software Engineering, 1996, vol. 22, no. 10, pp. 719-729,
DOI
ScienceOn
|
8 |
Charles/Shari Lawrence Pfleeger,"Security in Computing", 2006, Prentice Hall
|
9 |
Silberschatz, Abraham, "Operating System Concepts", 2009, John Wiley & Sons
|
10 |
Brian Caswell, Jay Beale, James C. Foster. "Snort 2.0 intrusion detection", 2003, Syngress
|
11 |
Stephen Northcutt, Judy Novak."Network Intrusion Detection", 2002. Sams Publishing
|
12 |
R. Bace, "An introduction to intrusion detection & assessment", 2001, Technical Report, ICSA INC.
|
13 |
Rebecca Gurley Bace,"Intrusion Detection", 2000, Sams Publishing
|
14 |
Morris H, DeGroot,"Probability and Statistics", 2011, Pearson Education
|
15 |
James F. Dunnigan,"How to Make War : A Comprehensive Guide to Modern Warfare in the Twenty-First Century", 2003, Quill
|
16 |
심귀보 외, 생체 면역계를 이용한 네트워크 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 5, pp 411-416
|
17 |
심귀보 외, 적응형 변형 인식부를 이용한 침입탐지 학습 알고리즘, 한국 퍼지 및 지능시스템 학회 논문지, 2004, vol14, no 4, pp 451-456
|
18 |
한명묵 외, 자동적인 규칙기반 방법을 이용한 지능형 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 6, pp 531-536
|
19 |
위규범 외, 침입탐지를 위한 유한 상태 기계의 생성기법, 정보처리학회논문지, 2003, 제 10권 제 2호, pp119-224
|