최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.11C no.4, 2004년, pp.455 - 462
김은희 (충북대학교 대학원 전자계산학과) , 신문선 (충북대학교 대학원 전자계산학) , 류근호 (충북대학교 전기전자 및 컴퓨터공학과)
Network attacks are various types with development of internet and are a new types. The existing intrusion detection systems need a lot of efforts and costs in order to detect and respond to unknown or modified attacks because of detection based on signatures of known attacks. In this paper, we pres...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Wenke Lee, Salvatore J. Stolfo, 'Data Mining Approaches for Intrusion Detection,' In Proceedings of the 7th USENIX Security Symposium, San Antonio, TX, January, 1998
Wenke Lee, Salvatore J. Stolfo and K. W. Mok, 'Mining audit data to build introduction dection models,' In Proceedings of the 4th International conference on Knowledge Discovery and Data Mining, New York, NY, AAAI Press, August, 1998
W. Lee, 'A Data mining framework for constructing features and models for intrusion detection systems,' Ph.D thesis Columbia university, 1999
Wenke Lee, Wei Fan, 'Mining System Audit Data : Opportunities and Challenges,' In Proceedings of the ACM SIGMOD special issue 4, New York, NY, December, 2001
K. Julisch, 'Dealing with False Positives in Intrusion Detection,' In 3nd Workshop on Recent Advances in Intrusion Detection, http://www.raid-symposium.org, 2000
W. W. Cohen, 'Fast effective rule induction. In Machine Learning,' the 12th International Conference, Lake Taho, CA, Morgan Kaufmann, 1995
W. Lee, 'A Data mining framework for constructing features and models for intrusion detection systems,' Ph.D thesis Columbia university, June, 1999
V. Paxson, 'Bro : A System for detecting network intruders in real-time,' In Proceedings of the 7th USENIX Security Symposium, 1998
P. A. Porras, P. G. Neumann, 'EMERALD : Event monitoring enabling responses to anomalous live disturbances,' In National Information Systems Security Conference, 1997
A. K. Ghosh, A. Schwartzbard, 'A study in using neural networks for anomaly and misuse detection,' In Proceedings of the 8th USENIX Security Symposium, 1999
Jiawei Han, Micheline Kamber, 'Data Mining Concepts and Techniques,' Morgan Kaufmann Publishers, 2001
V. Jacobson, C. Leres, and S. McCanne, tcpdump. available via anonymous ftp to ftp.ee.lbl.gov, June, 1989
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.