|
“An enhanced entropy approach to detect and prevent DDoS in cloud environment,” International Journal of Communication Networks and Information Security, vol. 5, no. 2, pp. 110129, 2013. 1. 서론
2. 인공 면역 기반 시스템
3. 인공 신경망
4. 유전자 알고리즘 기반 IDS
5. 결론
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2020.08.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
AI 기반 정서 지원 프로그램 개발 연구.\" 한국가족복지학.
박준서, 권영진. \"한국 초고령 사회의 도래와 AI 헬스케어 시장의 성장 잠재력.\" 한국경제학보.
오세영, 배수현. \"자연어 처리 기술을 이용한 고령층 맞춤형 정보 제공 시스템 연구.\"
|
- 페이지 35페이지
- 가격 6,800원
- 등록일 2025.06.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템은 현대 사회에서 빠르게 발전하고 있으며, 이러한 기술의 의의는 더 많은 영역에서 혁신과 발전을 이끌어내고 있다.
Ⅲ. 결론
최근 인공지능(AI) 및 인공지능 알고리즘 시스템이 비약적으로 발전함에 따라 그 활용영역과 범위가 행정,
|
- 페이지 10페이지
- 가격 6,000원
- 등록일 2024.03.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템이라고 할 수 있다.
민스키 (Minsky)는 형식 논리에 초점을 두었던 맥카시와 달리 지식 표현과 추론에 관한 반논리적인 사고 방식을 발전시켰고 1975년의 프레임(frame) 이론은 지식 공학에 많은 공헌을 하였다.
AI 융성의 시기에는연구자들
|
- 페이지 15페이지
- 가격 4,300원
- 등록일 2018.09.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
비교 및 한계점 분석
* 기술적 접근: AI 기반 침입 탐지 시스템
* 사회적 접근: 보안 인식과 교육의 중요성
결론
* 디지털 시대의 정보 보호 과제
* 사회적 문제의식과 정보 보호의 융합 필요성
* 지속 가능한 정보 보호 전략과 방향성
|
- 페이지 7페이지
- 가격 2,900원
- 등록일 2024.12.28
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템, IoT 디바이스의 에너지 효율적 보안 프로토콜 설계, 침입 탐지 시스템의 딥러닝 모델 최적화 등 구체적인 연구주제를 탐색하고자 합니다.
이를 위해 대학원 진학 후 첫 학기에는 고급 알고리즘, 컴퓨터 네트워크, 머신러닝 기반 시스템
|
- 페이지 5페이지
- 가격 5,000원
- 등록일 2025.04.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
1.IDS(Intrusion Detection System: IDS)란
침입(Intrusion)이라는 비인가된 사용자의 침입을
탐지하여 시스템 자원을 효과적으로 보호하기 위한
시스템이다.
2. 침입 탐지 시스템의 탐지기술 및 한계 1. 서론
2. IDS(침입탐지시스템)의 탐지
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2007.01.29
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입탐지시스템(IDS)을 효율적으로 사용해야 한다. 이에 기업 및 조직 그리고 개인은 방화벽과 침입탐지시스템(IDS)을 사용하는 컴퓨터 전산시스템의 안전 및 보호를 위해서 필수적으로 장착해야 한다..
Ⅳ. 참고문헌
이학준 저, ‘주문망 보
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2025.02.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입의 정의
Ⅲ. 침입탐지시스템(IDS)의 정의
1. 침입탐지 시스템 분류
2. 침입탐지시스템의 구성요소
1) 데이터 수집
2) 데이터 가공 및 축약
3) 분석 및 침입탐지
4) 보고 및 대응
3. 침입탐지시스템 구현기술
1) 사후 감사추적에 의한
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2009.01.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입 탐지 시스템의 로그의 특성, 즉 제품의 다양성, 운영 환경의 다양성, 분석 능력의 다양성, 도구의 목적의 다양성 등에 기인하여 확장성과 융통성을 가진 객체 지향 모델이 다양한 보안 제품의 로그 표현의 모델로 적합하다고 판단되었다.
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2003.06.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|