다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.33 No.2 2023 pp.267-280
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
코로나19에 따른 사이버위협 및 대응기술 동향 (보안관제와 침해대응 서비스를 중심으로)
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.31 No.5 2021 pp.5-12
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.30 No.6 2020 pp.1087-1101
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
IP 주소 기반 사이버공격 실시간 및 통계적 가시화 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.30 No.3 2020 pp.465-479
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
암호통신 기반 사이버공격 탐지를 위한 AI/X-AI 기술연구 동향
[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.29 No.3 2019 pp.14-21
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.385-395
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.385-395
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.821-830
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
다크넷 트래픽의 목적지 포트를 활용한 블랙 IP 탐지에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.27 No.4 2017 pp.821-830
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국방송공학회 방송공학회논문지 Vol.20 No.4 2015 pp.606-618
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
병렬 분산 컴퓨팅을 이용한 초다광원 3차원 물체의 홀로그램 고속 생성
[Kisti 연계] 한국방송공학회 방송공학회논문지 Vol.20 No.5 2015 pp.706-717
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
RGB-Depth 카메라를 이용한 현실-가상 융합 홀로그램 생성 시스템
[Kisti 연계] 한국방송공학회 방송공학회논문지 Vol.19 No.6 2014 pp.866-876
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.507-522
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.897-909
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.507-522
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1185-1195
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.871-883
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1185-1195
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.871-883
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.897-909
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-