최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A103035413
2005
Korean
004
KCI등재후보
학술저널
27-38(12쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 ...
최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다. 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안 문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다. 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.
다국어 초록 (Multilingual Abstract)
Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker`s unlawful intrusion and threats rise for network environments...
Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker`s unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consists of Unix and TCP/IP had many vulnerability. the security techniques of authentication and access controls cannot adequate to solve security problem, thus IDS developed with 2nd defence line. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behaviors or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions. We had simulation using DARPA 2000 Intrusion Data.
참고문헌 (Reference)
1 "Pattern Classification, 2nd," Wiley 2001.
2 "Packet Header Anomaly Detection for Identifying Hostile Network Traffic" Florida Institute of Technology Technical Report CS-2001-04 2001.
3 "Neural Networks for Pattern Recognition" Oxford Press 385-433, 1995.
4 "Introduction to Patterns, Profiles and Hidden Markov Models" Swiss Institute of Bioinformatics(SIB) 2002.09.30
5 "Fuzzy Data Mining And Genetic Algorithms Applied to Intrusion Detection" 2000.
6 "Evolving Fuzzy Classifiers for Intrusion Detection" 2001.06
7 "Evaluation of scientific evidence using Bayesian Networks" 125 : 149-155, 2002.
8 "Enhancing Profiles for Anomaly Detection using Time Granularities" 2000.
9 "Efficient Algorithms for Mining Outliers from Large Data Sets" Bell Laboratories, Murray Hill 1998.
10 "Detecting Intrusion Using System Calls : Alternative Data Models" 1998.
1 "Pattern Classification, 2nd," Wiley 2001.
2 "Packet Header Anomaly Detection for Identifying Hostile Network Traffic" Florida Institute of Technology Technical Report CS-2001-04 2001.
3 "Neural Networks for Pattern Recognition" Oxford Press 385-433, 1995.
4 "Introduction to Patterns, Profiles and Hidden Markov Models" Swiss Institute of Bioinformatics(SIB) 2002.09.30
5 "Fuzzy Data Mining And Genetic Algorithms Applied to Intrusion Detection" 2000.
6 "Evolving Fuzzy Classifiers for Intrusion Detection" 2001.06
7 "Evaluation of scientific evidence using Bayesian Networks" 125 : 149-155, 2002.
8 "Enhancing Profiles for Anomaly Detection using Time Granularities" 2000.
9 "Efficient Algorithms for Mining Outliers from Large Data Sets" Bell Laboratories, Murray Hill 1998.
10 "Detecting Intrusion Using System Calls : Alternative Data Models" 1998.
11 "Data Mining Concepts and Techniques" Morgan Kaufmann Publishers 2001.
12 "Automated Discovery of Concise Predictive Rules for Intrusion Detection" 2000.
13 "Anomaly Detection over Noisy Data using Learned Probability Distributions" 2000
14 "An Application of Machine Learning to Anomaly Detection" 14 : 1997.
15 "A comparison of Intrusion Detection systems" 20 : 676-683, 2001.
16 "A Data Mining Framework for Building Intrusion Detection Models" 1999.
고가용성을 위한 주기억장치 DBMS ALTIBASETM의 이중화 관리 기법
CCA 투영기법을 사용한 모션 데이터의 대화식 얼굴 표정 애니메이션
자바 RMI를 이용한 브라우저 통합에 의한 멀티-모달 브라우징 시스템에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2013-11-05 | 학술지명변경 | 외국어명 : Journal of Korean Society for Internet Information -> Journal of Internet Computing and Services | |
2011-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2006-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2005-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.55 | 0.55 | 0.63 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.64 | 0.6 | 0.85 | 0.03 |