참고문헌
- Denning , D. An Intrusion Detection Model. IEEE Transactions on Software Engineering, vol SE-13, no.2, 1987
- 이현우,네트워크 공격기법의 패러다임 변화와 대응방안, 기술문서, CERTCC-KR,2000
- http://www.certcc.or.kr/
- http://ewatch.hangkong.ac.kr/
- 정보통신기반구조 보호기술 개발 연구 보고서, 한국정보보호 진흥원, 2001
- Wenke Lee and Salvatore J, Stolfo, Data mining Approaches for intrusion detection, USENIX Security Symposium,1998
- Debar,H and Becker, M. A Neural Network Component for an Intrusion Detection System. Proceedings, IEEE symposium on Research in Computer Security and Privacy, 1992
- Ill-young Weon, Chang-Hoon Lee, 'A framework for Constructing Features and Model for Network based anomaly IDS using Bayesian Network, 4th International Conference on Aavanced Communication Tec, 2002
- 이효승, 원일용, 이창훈, COBWEB을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지 시스템, 정보처리학회 춘계학술, 2002
- J.L.Hellerstein and S. Ma. Mining Event Data for Actionable Patterns, In the Computer Measurement Group, 2000
- 임채호, 인터넷 공격기법을 이용한 실용적인 침입자 추적기술에 관한 연구.학위논문, 2000
- J.Haines,R.Lippmann,D. Fried, Design and procedures of the DARPA Off-Line Intrusion Detection Evaluation, MIT Lincon Laboratory Technical Report, 2000.http://www.ll.mit.edu/IST/ideval/index.html
- Schaffer, Selecting a Classification Method by Cross Validation, JML 1993
- 정태명,성광현,이동영, 인터넷 정보보호,영진닷컴,pp193-pp195,2002