최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.15 no.6, 2017년, pp.391 - 398
양은목 (숭실대학교 소프트웨어학부) , 이학재 (전남대학교 전자컴퓨터공학과) , 서창호 (공주대 응용수학과)
In this paper, we compared the performance of "Network Intrusion Detection System based on attack feature selection using fuzzy control language"[1] and "Intelligent Intrusion Detection System Model for attack classification using RNN"[2]. In this paper, we compare the intrusion detection performanc...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침입탐지시스템은 어떻게 분류될 수 있는가? | 침입탐지시스템을 분류하는 방법은 데이터소스 기반, 분석기법 기반, 경과 시간 기반, 제어 전략 기반, 대응 옵션 기반으로 분류할 수 있다. | |
퍼지가 목표로 하는 것은 무엇인가? | 퍼지는 애매함 문제에 대해 의사결정, 문제해결, 제재 등을 요청할 경우 이론으로부터 정보를 검색, 인식, 고찰, 판단하는 순으로 지적 처리 모델을 제공하는 것을 목표로 한다. 본 논문의 비교 대상논문에서는 퍼지의 표현을 침입정도가 매우 낮음, 낮음, 보통, 높음, 매우 높음의 5단계로 표현하고 있다[1] | |
맴버십 함수 추정 방법 중 방법 평균법의 문제점은 무엇인가? | 맴버십 함수를 추정하는 방법 평균법과 위치 파라메터 추정법이 있는데 평균법의 그레이드는 객관적 그레이드와 주관적 그레이드의 합으로 나타내어 지는데 만약 주관적인 그레이드의 평균이 0이면 객관적 그레이드는 n명의 평가자의 주관적인 맴버십 그레이드의 평균으로 구해진다. 이는 평가자가 많을수록 삼각형 함수나 사다리꼴 함수가 곡선에 가까워져 최초의 각 개인의 맴버십 함수의 모양과 달라지는 문제점이 있다. 위치 파라메터추정법은 평균법의 문제점이 맴버십 함수의 모양이 달라지지 않는다. |
S. Ramakrishnan, S. Devaraju "Attack's Feature Selection-Based Network Intrusion Detection System Using Fuzzy Control Language" International Journal of Fuzzy Systems, 2016, 1-13.
R. Bala Krishnan, N. R.Raajan "An Intellectual Intrusion Detection SystemModel for Attacks Classification using RNN" International Journal of Pharmacy & Technology, Vol. 8, No. 4, pp. 23157-23164
KDD Cup 1999 Intrusion detection data: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
Chirag Modi, Dhiren Patel, Bhavesh Borissaniya, Hiren Patel, Avi Patel, Muttukrishnan Rajarajan, "A Survey of intrusion Detection techniques in Cloud", Journal of Network and Computer Application, Vol. 36, pp. 42-57, 2013.
Saniee A. M., Mohamadi, H., Habibi, J.: Design and analysis of genetic fuzzy systems for intrusion detection in computer net- works. Expert Syst. Appl 38, 7067-7075 (2011)
Wang, G., Hao, J., Ma, H., Huang, "A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering", Elsevier Expert Syst. Appl. Vol. 37, pp. 6225-6232, 2010.
Sheikhan, M., Jadidi, Z., Farrokhi, H., "A Intrusion detection using reduced-size RNN based on feature grouping", Neural Comput., Vol. 21, No. 6, pp. 1185-1190, 2010.
Cingolani P.: jFuzzyLogic: open source fuzzy logic library and FCL language implementation (fcl code). http://jfuzzylogic.sourceforge.net/html/example_fcl.html
Gupta, K.K., Nath, B., Kotagiri, R., "Layered approach using conditional random fields for intrusion detection", IEEE Trans. Dependable Sec. Comput., No. 7, Vol. 1, pp. 35-49, 2010.
Wei, N., Di, H., "A probability approach to anomaly detection with twin support vector machines", J. Shanghai Jiaotong Univ. (Sci.), Vol. 15, No. 4, pp. 385-391, 2010.
Devaraju, S., Ramakrishnan, S., "Performance analysis of intrusion detection system using various neural network classifiers", IEEE Proc. Int. Conf. Recent Trends Info. Tech., No. 4, pp. 35-312, 2011.
Devaraju, S., Ramakrishnan, S., "Performance comparison for intrusion detection system using neural network with KDD dataset", ICTACT J. Soft Comput. Vol. 4, No. 3, pp. 743-752, 2014.
Jiang, M., Gan, Z., Wang, C., Wang, Z., "Research of the intrusion detection model based on data mining", Elsevier Energy Proc Vol. 13, pp. 855-863, 2011.
Tajbakhsh, A., Rahmati, M., Mirzaei, A., "Intrusion detection using fuzzy association rules", Elsevier Appl. Soft Comput. Vol. 9, pp. 462-469, 2009.
Hyung-Jin Mun, Yooncheol Hwang, Ho-Yeob Kim, "Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey," Journal of IT Convergence Society for SMB, Vol. 5, No. 2, pp. 1-6, 2015
Miyea Shin, Sunghyuck Hong, "A Defending Method Against DDoS Attacks With Router Control," Journal of IT Convergence Society for SMB, Vol. 5, No. 1, pp. 21-26, 2015
You-Dong Yun, "Development of Smart Senior Classification Model based on Activity Profile Using Machine Learning Method", Journal of the Korea Convergence Society, Vol. 8. No. 1, pp. 25-34, 2017.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.