최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.13 no.3, 2017년, pp.19 - 25
Nowadays, networked computer systems play an increasingly important role in our society and its economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is the reason computer security has become an essential concern for network adm...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IBM에서 제안한 MAPE-K의 구성요소는? | 자가 적응 모듈의 대표적인 것으로는 IBM에서 제안한 MAPE-K를 사용한다[7, 8]. MAPE-K는 크게 4개의 구성요소를 가지고 있으며 Monitor, Analyze, Plan, Execute이다. Monitor는 환경변화를 감시 및 정보를 수집하는 요소로써, MAPE-K에서 대상으로 하는 시스템의 환경을 지속적으로 감시하고, 정보를 수집하는 작업을 수행하게 된다. | |
본논문에서 사용하는 자가 적응 모듈은? | 자가 적응 모듈의 대표적인 것으로는 IBM에서 제안한 MAPE-K를 사용한다[7, 8]. MAPE-K는 크게 4개의 구성요소를 가지고 있으며 Monitor, Analyze, Plan, Execute이다. | |
퍼지인식도란? | 탐지모듈 중 판단모듈에 퍼지인식도(Fuzzy Cognitive Maps : FCM)의 Causal Knowledge Reason(CKR)을 이용하여 지능적 판단모듈구조를 설계한다. 퍼지인식도는 주어진 문제영역내의 각 개념들 사이에 존재하는 인과관계를 나타내는 방향성 그래프이다. <그림 2>는 퍼지인식도를 표현한 것으로써 각 노드와 노드 사이의 가중치가 Wxy=0인 경우에는 각 노드사이에는 아무런 관련이 없는 것을 의미하며 Wxy=≠0 경우에는 <그림 2>의 설명과 같은 의미를 부여한다. |
B. Mukherjee, "Network intusion detection," IEEE Network, Vol. 8, No. 3, 1994, pp. 26-41.
M. Stula, "Fuzzy cognitive map for decision support in image post-processing," 18th International Conference on systems signal and image processing, Vol. 11, 2011, pp. 4-9.
S. Lee, Y. Kim, and B. Lee, "A Probe Detection Model using the Analysis of the Fuzzy Cognitive Maps," International Conference Cyber and Security, Vol. 3480, 2005, pp. 320-328.
J. Park, and M. Park, "A Whitelist-based Scheme for Detecting and Preventing Unauthorized AP Acess using Mobile Device," Journal of the Korea Information Communications Society, Vol. 10, No. 3, 2012, pp. 632-640.
W. Xiang, "Application of BP neural network with L-M algorithm in power transformer fault diagnosis," International Power system protection and control, Vol 10, No. 1, 2011, pp. 100-104.
S. Y. Lee, "An Adaptive Probe Detection Model using Fuzzy Cognitive Maps," Ph. D. Dissertation, Daejeon University, 2003.
Y. Brum, G. Serugendo, and M. Litoiu, "Engineering Self Adaptive Systems through Feedback Loops," In Software Engineering for Self Adaptive Systems, Springer-Verlag, 2009, 2013, pp. 48-70.
양환석, "프로토콜 기반 분산 침입탐지시스템 설계 및 구현," 디지털산업정보학회논문지, 제8권, 제1호, 2012, pp. 81-87.
Ostinato: http://ostinato.org/
Hping3: http://tools.kali.org/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.