참고문헌
- A Comparative Analysis of Current Intrusion Detection Technologies James Cannady;Jay Harrell
- Computer Security Applications Conference Case-Based Reasoning for Intrusion Detection Mansour Esmaili;Rei Safavi-Naini
- Technical Report, Softward Agents for Intrusion Detection Jai Sundar B;Spafford E
- 한국정보처리학회 논문지 v.6 no.5 분산 침입 탐지 에이전트를 기반으로 한 지능형 침입탐지시스템 설계 이종성;채수환
- 정보보호센터 정보보호뉴스 no.13 침입탐지 기술 분류 및 기술적 구성요소 은유진;박정호
- Technical Report Applying Genetic Programming to Intrusion Detection Crosbie M;Spafford E
- IEEE Transactions on Software Engineering v.19 no.9 Statistical foundations of audit trail analysis for the detection of computer misuse Paul Helman;Gunar Liepins
- In Proceedings of the 1989 IEEE Symposium on Research in Security and Privacy Detection of anomalous computer session activity H.S. Vaccaro;G.E. Liepins
- In Proceedings of the 13th National Computer Security Conference The ComputerWatch data reduction tool Cheri Dowell;Paul Ramstedt
- Network Security Journal v.1 no.1 SECURENET : A network-oriented intelligent intrusion prevention and detection system Paul Spirakis et al
- Journal of Computer Security v.6 Lightweight Intrusion Dection for Networked Operating Systems S.A. Hofmeyr;A. Somayaji;S. Forrest
- New Security Paradigms Workshop Principle of a Computer Immune System A. Somayaji;S. Hofmeyr;S. Forrest
- PhD thesis, Department of Computer Science, University of California Execution Monitoring of security-critical programs in a distributed system: A specification-based approach Calvin Cheuk Wang Ko
- UNIX 프로그래밍 기술-SVR4 시스템 프로그래밍의 이론과 실제- 정진욱;안성진
- Sun Secrutiy Bulletin #00169
- SunSHIELD Basic Security Module Guide SunSoft, Moutain View
- IEEE Software v.14 no.5 Intrusion Detection via System Call Traces Kosoresow AP;S. Hofmeyr
- Man Pages: Rdist-remote file distribution program Sun Microsystem
- 1999 한국정보과학회 봄 학술발표논문집 v.26 no.1 컴퓨터 면역 시스템을 기반으로 한 침입탐지 시스템 설계 이종성;채수환
- 한국통신학회 학회지 v.16 no.11 침입탐지 기술 동향 이종성;채수환;박종서;지승도;이종근;이장세
- Research Report, RZ 3012 IBM Zurich Research Laboratory Fixed vs. Variable-Length Patterns for Detecting Suspicious Process Behavior Debar, H;Dacier, M;Nassehi, M;Wespi, A
- 한국정보처리학회 논문지 v.6 no.12 컴퓨터 면역 시스템을 기반으로 한 지능형 침입탐지시스템 이종성;채수환
- 한국정보보호센터 '99 정보보호 우수논문집 특권 프로세스의 시스템 호출 추적을 사용하는 침입탐지시스템 설계 : 면역 시스템 접근 이종성;채수환