주제분류
더보기(11)자료유형
발행기관
- 대한수의학회(34)
- 대한생리학회-대한약리학회(19)
- 한국식물병리학회(16)
- 인문사회과학기술융합학회(9)
- 대한신경정신의학회(6)
- 한국사이버테러정보전학회(4)
- 한국정보보호학회(4)
- 제어로봇시스템학회(3)
- 한국군사과학기술학회(3)
- 한국기초간호학회(3)
- 한국정보처리학회(3)
- 한국청각언어재활학회(3)
- 대한약리학회(2)
- 은행법학회(2)
- 이화여자대학교 교과교육연구소(2)
- 한국경호경비학회(2)
- 한국멀티미디어학회(2)
- 한국산업정보학회(2)
- 한국인터넷정보학회(2)
- 한국정보과학회(2)
- 한국컴퓨터산업교육학회(2)
- 한국해양정보통신학회(2)
- 대한구순구개열학회(1)
- 대한신경계작업치료학회(1)
- 대한전자공학회(1)
- 물리치료재활과학회(1)
- 부산대학교 교육발전연구소(1)
- 한국ITS학회(1)
- 한국교육방법학회(1)
- 한국교육학회(1)
- 한국노인간호학회(1)
- 한국심리치료학회(1)
- 한국여가문화학회(1)
- 한국음향학회(1)
- 한국인간발달학회(1)
- 한국인터넷방송통신학회(1)
- 한국자기학회(1)
- 한국지능시스템학회(1)
- 한국컴퓨터정보학회(1)
- 한국탄소학회(1)
- 한국학습장애학회(1)
- 환태평양유아교육연구학회(1)
간행물
- JOURNAL OF VETERINARY SCIENCE(25)
- THE KOREAN JOURNAL OF PHYSIOLOGY & PHARMACOLOGY(19)
- THE PLANT PATHOLOGY JOURNAL (16)
- 예술인문사회융합멀티미디어논문지(9)
- KOREAN JOURNAL OF VETERINARY RESEARCH(구 대한수의학회지)(7)
- 신경정신의학(5)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(4)
- 정보보호학회논문지(4)
- AUDIOLOGY AND SPEECH RESEARCH(3)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(3)
- 한국군사과학기술학회지(3)
- INTERNATIONAL JOURNAL OF CONTROL, AUTOMATION AND SYSTEMS(2)
- KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS : TIIS(2)
- 교과교육학연구(2)
- 대한수의학회 학술대회발표집(2)
- 대한약리학잡지(2)
- 멀티미디어학회논문지(2)
- 시큐리티연구(2)
- 은행법연구(2)
- 컴퓨터산업교육학회논문지(2)
- 한국산업정보학회논문지(2)
- 한국해양정보통신학회논문지(2)
- ASIA-PACIFIC JOURNAL OF RESEARCH IN EARLY CHILDHOOD EDUCATION(1)
- CARBON LETTERS(1)
- JOURNAL OF INFORMATION PROCESSING SYSTEMS(1)
- JOURNAL OF MAGNETICS(1)
- PHYSICAL THERAPY REHABILITATION SCIENCE(1)
- PSYCHIATRY INVESTIGATION(1)
- 교육방법연구(1)
- 교육학연구(1)
- 교육혁신연구(1)
- 노인간호학회지(1)
- 대한구순구개열학회지(1)
- 여가학연구(1)
- 인간발달연구(1)
- 재활치료과학(1)
- 전자공학회논문지. JOURNAL OF THE INSTITUTE OF ELECTRONICS ENGINEERS OF KOREA. SP, 신호처리(1)
- 정보과학회논문지. JOURNAL OF KIISE. 데이타베이스(1)
- 정보과학회논문지. JOURNAL OF KIISE. 소프트웨어 및 응용(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(1)
- 제어-자동화-시스템공학 논문지(1)
- 학습장애연구(1)
- 한국ITS학회 논문지(1)
- 한국심리치료학회지(1)
- 한국음향학회지= THE JOURNAL OF THE ACOUSTICAL SOCIETY OF KOREA(1)
- 한국인터넷방송통신학회 논문지(1)
- 한국지능시스템학회 논문지(1)
- 한국컴퓨터정보학회논문지(1)
-
과탐지를 제어하는 이상행위 탐지 방법
조혁현, 정희택, 김민수, 노봉남 한국정보보호학회 情報保護學會論文誌 9 Pages
한국정보보호학회 情報保護學會論文誌 2003, Vol.13 No.4 151-159 (9 pages)
인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입 탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지 기법을 이용한 침입 탐지 시스템을 구축할 때, 수행하는 정상행위 프로파일링 과정에서 발생하는 자기설명모순이 존재함을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안하였다. 또한, 연관규칙을 적용한 프로파일링 과정의 결과는, 많은 정상행위 패턴이 생성될 수 있기 때문에, 이를 위해 군집화를 통한 효과적인 적용방안을 제시한다. 마지막으로, 사용자의 행위... -
연관 규칙 마이닝을 이용한 영작문 형태-통사 오류 자동 탐지
김동성, Kim. Dong-Sung 한국정보과학회 정보과학회논문지. Journal of KIISE. 소프트웨어 및 응용 9 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 소프트웨어 및 응용 2011, Vol.38 No.3 169-177 (9 pages)
본 연구에서는 일련의 연구에서 수집된 영작문 오류 유형의 정제된 자료를 토대로 연관 규칙을 생성하고, 학습을 통해서 효용성이 검증된 연관 규칙을 활용해서 영작문 데이터의 형태 통사 오류를 자동으로 탐지한다. 영작문 데이터에서 형태 통사 오류를 찾아내는 작업은 많은 시간과 자원이 소요되는 작업이므로 자동화가 필수적이다. 기존의 연구들이 통계적 모델을 활용한 어휘적 오류에 치중하거나 언어 이론적 틀에 근거한 통사 처리에 집중하는 반면에, 본 연구는 데이터 마이닝을 통해서 정제된 데이터에서 연관 규칙을 생성하고... -
데이타마이닝 기법을 이용한 경보데이타 분석기 구현
신문선, 김은희, 문호성, 류근호, 김기영 한국정보과학회 정보과학회논문지. Journal of KIISE. 데이타베이스 12 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 데이타베이스 2004, Vol.31 No.1 1-12 (12 pages)
최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책... -
Fuzzy Simulation of a Multi-electronic Acupuncture System and Clip-type Pulsimeter Equipped with a Magnetic Sensing Hall Device
Hong. You-Sik, Rhee. Jin-Kyu, Kim. Han-Kyu, Son. Il-Ho, Yoon. Woo-Sung, Lee. Nam-Kyu, Park. Do-Young, Kim. Keun-Ho, Kim. Yong-Jin, Khajid 한국자기학회 Journal of magnetics 6 Pages
한국자기학회 Journal of magnetics 2014, Vol.19 No.3 255-260 (6 pages)
-
인지 통신에서 1차 사용자의 판단 시간을 줄이기 위한 Or 기법의 연구
최문근, 공형윤, Choi. Moon-Geun, Kong. Hyung-Yun 한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 6 Pages
한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 2010, Vol.10 No.5 161-166 (6 pages)
기존의 OR 법칙은 각각의 2차 사용자가 검출한 결과 값을 퓨전센터에서 취합하여 1차 사용자의 존재 유무를 판단한다. 따라서 기존의 OR 법칙은 1차 사용자의 존재 유무를 판단하기 위해서 CR 네트워크 내에 존재하는 모든 2차 사용자로부터 검출 결과 값을 취합하여야 했다. 하지만 본 논문을 통해 제안하는 OR 법칙은 2차 사용자의 검출 결과 값에 따라 퓨전센터에서 취합하는 2차 사용자의 검출 결과 값의 수를 조절하여 2차 사용자의 전송 용량을 높일 수 있다. 그리고 본 논문을 통해 제안하는 OR 법칙의 시뮬레이션을 통해 기존의... -
통계적 모델 기반의 음성 검출기를 위한 변별적 가중치 학습
강상익, 조규행, 박승섭, 장준혁, Kang. Sang-Ick, Jo. Q-Haing, Park. Seung-Seop, Chang. Joon-Hyuk 한국음향학회 한국음향학회지= The journal of the acoustical society of Korea 5 Pages
한국음향학회 한국음향학회지= The journal of the acoustical society of Korea 2007, Vol.26 No.5 194-198 (5 pages)
기반한 음성검출기의 성능향상을 위해 변별적 가중치 학습(discriminative weight training) 기반의 최적화된 우도비 테스트(Likelihood Ratio Test, LRT)를 제안한다. 먼저, 기존의 통계모델기반의 음성검출기를 분석하고, 이를 기반으로 MCE(minimum classification error)방법을 도입하여, 각 주파수 채널별로 다른 가중치를 가지는 우도비 기반의 음성검출 결정법(decision rule)을 제시한다. 제안된 알고리즘은 비정상(non-stationary)잡음환경에서 기존의 동일 가중치를 가지는 기하 평균 기반의 음성검출기와 비교하였으며, 우수한... -
네트워크 패킷에 대한 연관 마이닝 기법을 적용한 네트워크 비정상 행위 탐지
오상현, 장중혁, Oh. Sang-Hyun, Chang. Joong-Hyuk 한국산업정보학회 한국산업정보학회논문지 8 Pages
한국산업정보학회 한국산업정보학회논문지 2009, Vol.14 No.3 22-29 (8 pages)
컴퓨터를 통해서 들어오는 다양한 형태의 침입을 효과적으로 탐지하기 위해서 이전에는 오용탐지 기법이 주로 이용되어 왔다. 오용탐지 기법은 이전에 알려지지 않은 침입 방법들을 효과적으로 탐지할 수 있기 때문이다. 하지만, 해당 기법에서는 정상적인 네트워크 접속 형태가 몇 가지 패턴으로 고정되어 있다고 가정한다. 이러한 이유 때문에 새로운 정상적인 네트워크 연결이 비정상행위로 탐지되기도 한다. 본 논문에서는 연관 마이닝 기법을 활용한 침입 탐지 방법을 제안한다. 논문에서 제안되는 방법은 패킷내 마이닝 단계와... -
침입 탐지 시스템을 위한 효율적인 룰 보호 기법
손재민, 김현성, 부기동 한국산업정보학회 한국산업정보학회논문지 9 Pages
한국산업정보학회 한국산업정보학회논문지 2003, Vol.8 No.4 8-16 (9 pages)
본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다. -
정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구
박원형, 양경철, 이동휘, 김귀남, Park. Won-Hyung, Yang. Kyeong-Cheol, Lee. Dong-Hwi, Kim. Kui-Nam J. 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 1-8 (8 pages)
최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수...


전체 선택해제

총

