최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터, v.16 no.12, 2010년, pp.1264 - 1268
이택 (고려대학교 컴퓨터전파통신공학과) , 김도훈 (고려대학교 컴퓨터전파통신공학과) , 이명락 (고려대학교 컴퓨터전파통신공학과) , 인호 (고려대학교 컴퓨터전파통신공학과)
In this paper, we propose a behavior pattern analysis method for users tasking on hands-on security exercise missions. By analysing and evaluating the observed user behavior data, the proposed method discovers some significant patterns able to contribute mission successes or fails. A Markov chain mo...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Lance J. Hoffman, Tim Rosenberg, Ronald Dodge, and Daniel Ragsdale, "Exploring a National Cybersecurity Exercise for Universities," IEEE SECURITY & PRIVACY, Sep./Oct. 2005.
Taek Lee, Dohoon Kim, Yeonkyun Shin, Seungyong Shin, and Hoh Peter In, "An Architecture of Virtual Security Training Laboratory for Cybersecurity Exercise," Proceedings of The 30th Korea Information Processing Society Fall Conference, vol.15, no.2, pp.1462-1464, Nov. 2008.
Ji Hu, Christoph Meinel, and Michael Schmitt, "Tele-lab IT security: an architecture for interactive lessons for security education," Proceedings of the 35th SIGCSE technical symposium on Computer science education, 2004.
Jeremiah K. Jones and Gordon W. Romney, "Honeynets: an educational resource for IT security, Proceedings of the 5th conference on Information technology education, 2004.
Online information security e-learning center (http:// www.sis.or.kr)
Alfredo Milani, Judit Jasso, and Silvia Suriani, "Modeling Online User Behavior," IEEE International Conference on e-Business Engineering, pp.22-24, Oct. 2008.
Jose A. Iglesias, Plamen Angelov, Agapito Ledezma, and Araceli Sanchis, "Modeling Evolving User Behaviours," Evolving and Self-Developing Intelligent Systems, 2009.
Ashish Garg, Ragini Rahalkar, Shambhu Upadhyaya, and Kevin Kwiat, "Profiling Users in GUI based Systems for Masquerade Detection," IEEE Information Assurance Workshop, pp.48-54, 2006.
Debin Gao, Michael K. Reiter, and Dawn Song, "Behavioral Distance for Intrusion Detection," RAID 2005, LNCS 3858.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.