메뉴 건너뛰기

추천
검색
질문

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
이 논문의 연구방법이 궁금하신가요?
🏆
연구결과
이 논문의 연구결과가 궁금하신가요?
AI에게 요청하기
추천
검색
질문

초록· 키워드

최근 몇 년간 일어난 전산 네트워크의 폭발적인 확산은 전산 시스템에 대한 침입과 피해 또한 증가하는 부작용을 낳았다. 그에 따른 대책 방안으로 침입 탐지 시스템에 대한 관심과 연구가 증가하고 있다. 본 논문에서는 네트워크 상에서 이동하는 정보를 수집하여 HMM으로 모델링한 후, 외부 또는 내부 네트워크에서의 비정상적인 행위를 탐지하는 침입 탐지 시스템을 제안한다. 전처리를 거친 네트 ... 전체 초록 보기
상세정보 수정요청해당 페이지 내 제목·저자·목차·페이지
정보가 잘못된 경우 알려주세요!

목차

  1. 요약
  2. 1. 서론
  3. 2. 관련연구
  4. 3. HMM을 사용한 침입탐지
  5. 4. 실험 및 결과
  6. 5. 결론 및 향후 연구
  7. 참고문헌

참고문헌

참고문헌 신청

최근 본 자료

전체보기
UCI(KEPA) : I410-ECN-0101-2009-569-017767625