최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.12C no.6 = no.102, 2005년, pp.865 - 874
최종무 (단국대학교 정보컴퓨터학부) , 조성제 (단국대학교 정보컴퓨터학부)
The information stored in the computer system needs to be protected from unauthorized access, malicious destruction or alteration and accidental inconsistency. In this paper, we propose an intrusion detection system based on sensor concept for defecting and preventing malicious attacks We use softwa...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
박장수, '리눅스 커널 분석 2.4', 가메출판사, 2003. 1
신동철, '시스템 호출 추적을 통한 리눅스 시스템에서의 침입탐지', 단국대 석사학위논문, 1999. 12
유일선, '네트워크 취약점 검색공격에 대한 개선된 탐지시스템', 단국대 박사학위논문, 2001. 11
이재규, 'C로 배우는 알고리즘', 세화, 2001. 2
이호, 심마로, '리눅스 커널의 이해', 한빛미디어, 2002.1
이호, 'Linux Kernel Programming', http://Iinuxkernel.net
한국정보보호학회 편, '정보보호 관리 및 정책', 한국정보보호진흥원, 2002. 11
한국정보보호학회 편, '차세대네트워크 보안 기술', 한국정보진흥원, 2002. 11
Christian Charras and Thierry Lecroq, 'Handbook of Exact String-Matching Algorithms', http://www-igmuniv-mlv.fr/~lecroq/string/string.pdf
Peter Jay Salzman, 'The Linux Kernel Module Programming Guide', http://tldp.org/LDP/Ikmpg/, 2003. 4
Pragmatic/THC, 'Complete Linux Loadable Kernel Modules', http://packetstormsecurity.org/docs/hackILKM_HACKING.html, 1999. 3
Seongje Cha, Chulyean Chang, Joonmo Kim and Jangmoo Choi, 'A Study on Monitoring and Protecting Computer System against Interception Threat:', LNCS(Lecture Notes in Computer Science Series) 2713, pp.96-105, June, 2003
Seongje Cho, Joonmo Kim, Hong-Geun Kim and Doohyun Kim, 'A Trojan Horse Detection System Using Sensor Concept', 2002 ICOCM(International Conferrence on Optical Communications and Multimedia), pp.83-86 , November, 2002
S. Kumar and E.H. Spafford. 'A Pattern Matching Model for Misuse Intrusion Detection', Proceedings of the 17th National Computer Security Conference, 1994
C. C. Michael, Anup Ghosh, 'Simple, state-based approaches to program-based anomaly detection', ACM Transactions on Information and System Security, Vol.5, Issue 3, 2002
SalvatoreStolfo, et aI., 'Anomaly Detection in Computer Security and an Application to File System Accesses', Proceedingsof 15th International Symposium of Foundations of Intelligent Systems, 2005
R. Sekar and P. Uppuluri, 'Synthesizing Fast Intrusion Prevention/Detection Systems from High-Level Specifications', Proceedings of USENIX Security Symposium, 1999
P. Loscocco, S. Smalley, 'Integrating Flexible Support for Security Policies into the Linux Operating System' , Proceedings of the FREENIX Track of the USENIX Annual Technical Conference, 2001
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.