최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국IT서비스학회 2008년도 춘계학술대회, 2008 May 21, 2008년, pp.594 - 599
박남훈 (연세대학교 컴퓨터과학과) , 오상현 (연세대학교 컴퓨터과학과) , 이원석 (연세대학교 컴퓨터과학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침입탐지 기법 중 오용탐지란? | 기존의 침입탐지 기법은 오용탐지[1]와 침입 탐지[2]으로 분류된다. 오용탐지에서는 대상 응용환경의 보안에 취약한 사용자의 오용가능한 부분을 분석하여 보완하는 방법이다. 하지만, 침입탐지에서는 항상 새로운 침입방법이 지속적으로 시도되므로 침입탐지에는 어려움이 있다. | |
클러스터링이란? | 클러스터링은 주어진 유사도함수에 따라 유사한 데이터 객체들의 그룹을 찾는 데이터 마이닝 방법이다. 대부분 클러스터링 연구들[6]은 고정된 데이터 집합을 대상으로 메모리 사용량과 처리 시간을 최소화하는데 목적을 두었다. | |
침입탐지에서 사용자 로그는 각 특성 값에 따라 분석할 필요가 있는 이유는 무엇인가? | 침입탐지에 있어 사용 가능한 특성값의 수는 중요하지만, 사용자 행동은 주로 일부의 특성값에만 관련된다. 이러한 이유로, 사용자 로그는 각 특성 값에 따라 분석할 필요가 있다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.