자료유형
등재정보
발행기관
- 한국정보처리학회(7)
- 인문사회과학기술융합학회(5)
- 한국인터넷정보학회(2)
- 한국정보과학회(2)
- 한국정보보호학회(2)
- 한국컴퓨터정보학회(2)
- 한국정보통신학회(1)
- 한국지능시스템학회(1)
- 한국컴퓨터산업교육학회(1)
- 한국해양정보통신학회(1)
간행물
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(6)
- 예술인문사회융합멀티미디어논문지(5)
- 인터넷정보학회논문지(2)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(2)
- 정보보호학회논문지(2)
- 한국컴퓨터정보학회논문지(2)
- INTERNATIONAL JOURNAL OF INFORMATION PROCESSING SYSTEMS(1)
- INTERNATIONAL JOURNAL OF MARITIME INFORMATION AND COMMUNICATION SCIENCES(1)
- 컴퓨터산업교육학회논문지(1)
- 퍼지 및 지능시스템학회 논문지(1)
- 한국정보통신학회논문지(1)
-
SVM을 이용한 침입방지시스템 오경보 최소화 기법
김길한, 이형우, Kim. Gill-Han, Lee. Hyung-Woo 한국인터넷정보학회 인터넷정보학회논문지 14 Pages
한국인터넷정보학회 인터넷정보학회논문지 2006, Vol.7 No.3 119-132 (14 pages)
발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여,... -
데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지
박정호, 오상현, 이원석, Park. Jeong-Ho, Oh. Sang-Hyun, Lee. Won-Suk 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2002, No.0 831-840 (10 pages)
컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다.... -
다중척도 모델의 결합을 이용한 효과적 인 침입탐지
한상준, 조성배 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 10 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2003, Vol.30 No.3 397-406 (10 pages)
정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도... -
권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상
박혁장, 조성배 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 11 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2002, Vol.29 No.6 674-684 (11 pages)
기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고...


전체 선택해제

총

