A Hybrid Intrusion Detection Method for Industrial Control Systems
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 학술대회 The 7th International Conference on Next Generation Computing 2021 2021.11 pp.95-99
Research on Intrusion Detection Systems and Unknown Malcode Detection based on Network Behavior
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.5 2016.05 pp.315-326
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Efficient Signature Detection Method using N-Gram Indexing for Intrusion Detection Systems
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.1-14
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSEIA) International Journal of Software Engineering and Its Applications Vol.10 No.4 2016.04 pp.67-72
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Network Performance and Network Intrusion Detection Systems
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.8 No4 2013.07 pp.89-96
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Some Clustering-Based Methodology Applications to Anomaly Intrusion Detection Systems
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.1 2016.01 pp.215-228
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
침입 탐지 시스템에서 증가형 접두사 인덱싱을 사용한 효율적인 시그니쳐 탐지 방법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.15-30
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
온톨로지/ 데이터엔지니어링을 기반으로한 네트워크 침입 탐지 시스템 모델링 시뮬레이션
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.193-202
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Improving the management of IDS alerts
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.3 2014.05 pp.393-406
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Efficient Assessment and Evaluation for Websites Vulnerabilities Using SNORT
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.7 No.1 2013.01 pp.7-16
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A SURVEY ON INTRUSION DETECTION SYSTEMS IN COMPUTER NETWORKS
[Kisti 연계] 한국전산응용수학회 Journal of applied mathematics & informatics Vol.30 No.5 2012 pp.847-864
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Deep Packet Inspection for Intrusion Detection Systems: A Survey
[Kisti 연계] 한국통신학회 정보와 통신 Vol.24 No.11 2007 pp.25-36
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Filtering and Intrusion Detection Approach for Secured Reconfigurable Mobile Systems
[Kisti 연계] 대한전기학회 Journal of electrical engineering & technology Vol.12 No.5 2017 pp.2051-2066
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국원자력학회 Nuclear Engineering and Technology Vol.52 No.12 2020 pp.2687-2698
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국경영과학회 한국경영과학회 학술대회논문집 2008 pp.525-528
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
다양한 데이터 전처리 기법 기반 침입탐지 시스템의 이상탐지 정확도 비교 연구
[Kisti 연계] 한국정보처리학회 정보처리학회논문지/소프트웨어 및 데이터 공학 Vol.10 No.11 2021 pp.449-456
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.6 2017 pp.1385-1395
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2002 pp.517-519
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
웹 어플리케이션 IDS 평가를 위한 테스트 환경 설계 및 구축
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2004 pp.463-465
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안네트워크 프레임워크에서 이기종의 침입 탐지 시스템 연동을 위한 경보데이터 처리
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.2169-2172
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-