최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국지능시스템학회 논문지 = Journal of Korean institute of intelligent systems, v.26 no.3, 2016년, pp.233 - 238
김동욱 (가천대학교 컴퓨터공학과) , 한명묵 (가천대학교 컴퓨터공학과)
In this paper, we propose the algorithms of processing the uncertainty data using data fusion for the next generation intrusion detection. In the next generation intrusion detection, a lot of data are collected by many of network sensors to discover knowledge from generating information in cyber spa...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Abductive Reasoning은 무슨 추론 방식인가? | Abductive Reasoning은 가장 좋은 설명을 가질 수 있는 추론가설이 경우에 해당한다는 가정 하에서 선택하는 추론 방식이다. 이는 가장 정확하게 관측 된 이벤트를 설명하는데, 이벤트가 발견되면, 이 발견된 사실을 설명하기 위하여 최선의 설명을 찾기 위해 시도한다. | |
침입탐지 시스템은 무엇을 수행하는가? | 침입탐지 시스템(IDS, Intrusion Detection System)은 각종 침입 행위들을 자동으로 탐지하거나, 대응 및 보고하는 보안 시스템으로의 기능을 수행한다. IDS 시스템은 IT기술과 네트워크의 환경의 발달과 함께 지속적인 발전이 필요하다. | |
IDS 시스템이 지속적으로 발전해야하는 이유는? | IDS 시스템은 IT기술과 네트워크의 환경의 발달과 함께 지속적인 발전이 필요하다. 그 이유로는 기술의 발달은 새로운 공격의 기술과 침입 수법들이 다양하게 발전하고 있기 때문이다. IDS는 시스템과 네트워크 자원으로부터의 비정상적인 사용과 오용 및 남용 등에 대한 정보를 실시간으로 수집과 분석을 수행한다[1]. |
Bass, Tim. Intrusion detection systems and multisensor data fusion. Communications of the ACM 43.4 99-105 :(2000).
Barford, Paul, Somesh Jha, and Vinod Yegneswaran. Fusion and filtering in distributed intrusion detection systems. Proc. Allerton Conference on Communication, Control and Computing. 2004.
Klein, Lawrence A. Sensor and data fusion: a tool for information assessment and decision making. Vol. 324. Bellingham eWA WA: Spie Press, 2004.
Khaleghi, Bahador, et al. Multisensor data fusion: A review of the state-of-the-art. Information Fusion 14.1 pp. 28-44. 2013.
Lalmas, Mounia. A formal model for data fusion. Flexible Query Answering Systems. Springer Berlin Heidelberg, 274-288. 2002.
Seo, Young Mi Jee, Hong Ke, Soontak Lee, Rainfall Frequency Analysis and Uncertainty Quantification Using Dempster-Shafer Theory, Korea Water Resources Association 2010 KWRA conference pp. 1390-1394, 2010
MLA Deng, Xinyang, and Yong Deng. Multisensor Information Fusion Based on Dempster-shafer Theory and Power Average Operator. Journal of Computational Information Systems 9.16 pp. 6417-6424. 2013
Castanedo, Federico. A review of data fusion techniques. The Scientific World Journal 2013 (2013).
Yuan, Ye, Shuyuan Shang, and Li Li. Network intrusion detection using DS evidence combination with generalized regression neural network."Journal of Computational Information Systems 7.5 (2011): 1802-1809.
Yu, Dong, and Deborah Frincke. Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory. Proceedings of the 43rd annual Southeast regional conference-Volume 2. ACM, 2005.
Burroughs, Daniel J., Linda F. Wilson, and George V. Cybenko. Analysis of distributed intrusion detection systems using Bayesian methods. Performance, Computing, and Communications Conference, 2002. 21st IEEE International. IEEE, 2002.
Chen, Qi, and Uwe Aickelin. Anomaly Detection Using the Dempster-Shafer Method. DMIN. 2006.
Chen, Qi, et al. Data classification using the Dempster-Shafer method" Journal of Experimental & Theoretical Artificial Intelligence 26.4, 493-517. (2014)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.