최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.11 no.6, 2011년, pp.3 - 8
김민준 (경기대학교 산업보안학과) , 김귀남 (경기대학교 융합보안학과)
Advanced Persistent Threat (APT), aims a specific business or political targets, is rapidly growing due to fast technological advancement in hacking, malicious code, and social engineering techniques. One of the most important characteristics of APT is persistence. Attackers constantly collect infor...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
패턴기반 침입탐지는 무엇인가? | 패턴기반 침입탐지는 오용 탐지(Misuse Detection)로 불리며, 이미 발견되고 정립된 공격을 미리 입력해두고, 정책에 해당하는 패턴을 탐지하게 되었을 때 알려주는 기법이다. 방법론의 종류로는 서명 분석(Signa ture Analysis), 전문가 시스템(Expert System), 상태 전이 분석(state transition analysis), 페트리 넷(petrinets) 과 같은 방법이 있다. | |
APT공격은 공격의 성공률을 높이기 위해 무엇을 사용하나? | APT공격은 공격의 성공률을 높이기 위해 제로데이 취약점 및 루트 킷과 같은 고도의 공격 기술과 ‘드라이브 바이 다운로드(Drive-by-download)’, SQL인 젝션, 악성코드, 스파이웨어, 피싱, 및 스팸 등을 복합적으로 사용하며, 공격자는 내외부에서 지속적으로 공격 대상의 정보를 수집 및 활용한다. | |
보안관제시스템의 주요 기능은 무엇인가? | 보안관제시스템은 방화벽(firewall), 침입탐지 시스템(IDS), 스팸메일 차단 시스템(Anti-Spam)등의 보안 이벤트를 하나로 통합하여 관리할 수 있게 해주는 시스템을 말한다. 주요 기능은 네트워크 침입차단, 시스템/네트워크 침입탐지 등의 보안 이벤트를 수집하여 통합 보고서 제공이다. |
Lianying Zhou, Fengyu Liu, "Research on Computer Network Security Based on Pattern Recognition", 2003
Li Peng, Teng Wen-Da, Zheng Wei, Zhang Kai-Hui "Formalized Answer Extraction Technology Based on Pattern Learning" IFOST 2010 Proceedings 2010
Shreeranga P.R., Akshat Vig, Dr. V.S.Ananth Narayana "An Efficient Classification Algorithm based on Pattern Range Tree Prototypes", 10th International Conference on Information Technology 2007
Matthias Scheutz, Virgil Andronache "Archiectural Mechanisms for Dynamic Changes of Behavior Selection Strategies in Behavior-Based Systems", Transactions on systems, man, and cybernetics-Part B:Cybernetics, Vol.34, No.6, December 2004
Adrian P.Lauf, Richard A.Peters, William H.Robinson "Embadded Intelligent Intrusion Detection: A Behavior-Based Approach", 21st International Conference on Advanced Information Networking and Applications Workshops(AINAW'07)
Nam-Yeol Park, Yong-Min Kim, Bong-Nam Noh"A Behavior based Detection for Malicious Code Using Obfuscation Technique", 2006.6
Wenguang Chai "Analyzes and Solves Top Enterprise Network Data Security Issues with the Web Data Mining Technology" 2009 First International Workshop on Database Technology and Applications
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.