• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

Çмú´ëȸ ÇÁ·Î½Ãµù

Ȩ Ȩ > ¿¬±¸¹®Çå > Çмú´ëȸ ÇÁ·Î½Ãµù > Çѱ¹Á¤º¸°úÇÐȸ Çмú´ëȸ > 2020³â ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ

2020³â ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ

Current Result Document :

ÇѱÛÁ¦¸ñ(Korean Title) ³»ºÎÀÚ Ä§ÀÔŽÁö¸¦ À§ÇÑ µ¥ÀÌÅͺ£À̽º Æ®·£Àè¼Ç ºÐ¸® Ç¥Çö ÇнÀ
¿µ¹®Á¦¸ñ(English Title) Learning Disentangled Representation of Database Transaction for Detecting Intrusion via Insider Attack
ÀúÀÚ(Author) Gwang-Myong Go   Seok-Jun Bu   Sung-Bae Cho   °í±¤¸í   ºÎ¼®ÁØ   Á¶¼º¹è  
¿ø¹®¼ö·Ïó(Citation) VOL 47 NO. 01 PP. 0922 ~ 0924 (2020. 07)
Çѱ۳»¿ë
(Korean Abstract)
»ç¿ëÀÚ ¿ªÇÒ±â¹Ý µ¥ÀÌÅͺ£À̽º °ü¸® ½Ã½ºÅÛÀº Á¤º¸ ÀúÀå ¹× ºÐ¼®À» À§ÇØ °¡Àå ³Î¸® »ç¿ëµÇ°í Àִµ¥, ³»ºÎÀÚ °ø°Ý¿¡ Ãë¾àÇÏ´Ù´Â °ÍÀÌ ¿©·¯ ¿¬±¸¸¦ ÅëÇØ ¹àÇôÁö°í ÀÖ´Ù. ħÀÔŽÁöÀÇ ÇÙ½ÉÀº ÀûÀÀÇü ½Ã½ºÅÛÀ¸·Î ¿ä¾àµÉ ¼ö ÀÖÀ¸¸ç, ÀÌ·¯ÇÑ °üÁ¡¿¡¼­ µ¥ÀÌÅͺ£À̽º¿¡ Á¢±ÙÇÏ´Â »ç¿ëÀÚ ÁúÀÇ¿¡ ´ëÇÑ ºÐ·ù ¿¹ÃøÀ» ¼öÇàÇÏ¿© ½ÇÁ¦ ½Ã½ºÅÛ¿¡ ÀÇÇØ ¼öÇàµÈ ³»¿ë°ú ºñ±³¸¦ ÅëÇØ ¿¹Ãø°ª°ú »óÀÌÇÑ °æ¿ì ³»ºÎÀÚ °ø°ÝÀ» ÆÇ´ÜÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀÌ À¯¿ëÇÏ´Ù. »ç¿ëÀÚ ÁúÀǶó´Â »óÈ£ À¯»ç¼ºÀÌ ³ôÀº µ¥ÀÌÅÍ Áß¿¡¼­ Ư¼ºÀÌ ´Ù¸¥ µ¥ÀÌÅÍ °£ÀÇ ±¸ºÐÀ̶ó´Â ¹®Á¦ ÇØ°áÀ» À§ÇØ ÀÔ·ÂÀÇ À¯ÀǹÌÇÑ Æ¯Â¡À» ¸ðÇüÀÌ Àß ÃßÃâÇÏ°í, ½Å°æ¸ÁÀ» »ç¿ëÇÏ¿© À¯»ç¼ºÀÇ Ã´µµ¸¦ Á÷Á¢ÀûÀ¸·Î ÇнÀÇÏ´Â °èÃþÀû ±¸Á¶¸¦ °¡Áö´Â µö ¸ÅÆ®¸¯ ½Å°æ¸ÁÀ» Á¦¾ÈÇÑ´Ù. ÇнÀ¸ðµ¨Àº TPC-E ¶ó´Â °ø°³µÈ ¼³°è ±¸Á¶¸¦ È°¿ëÇÏ¿© °¢°¢ÀÇ ¿ªÇÒÀ» °¡Áö´Â 11°³ÀÇ ºÐ·ù¸ðÇü´ç 1,000°³ÀÇ ÁúÀǸ¦ »ý¼ºÇÏ¿© »ç¿ëÇÏ¿´À¸¸ç, ±âÁ¸ ¼±Ç࿬±¸¿Í ºñ±³ÇßÀ» ¶§ °¡Àå ³ôÀº ¼º´ÉÀÎ 95.02%ÀÇ ºÐ·ùÁ¤È®µµ¸¦ ´Þ¼ºÇÏ¿´À¸¸ç, Á¦¾ÈÇÏ´Â ¹æ¹ýÀÇ Á¤·®Àû ¼º´ÉÀ» 10°ã ±³Â÷°ËÁõÀ¸·Î Æò°¡ÇÔÀ¸·Î½á ħÀÔŽÁö ¸ðÇüÀÇ Å¸´ç¼ºÀ» °ËÁõÇÏ¿´´Ù. ¶ÇÇÑ ½Å°æ¸ÁÀ¸·Î ÀÓº£µùÇÑ Æ¯Â¡°ø°£À» ½Ã°¢È­ÇÏ°í, °áÇÔ °£ÀÇ ¾ÐÃ຤ÅÍÀÇ ±ºÁýÈ­ ºÐ¼®À» ÅëÇØ Á¦¾ÈÇÏ´Â ¸ðÇüÀ» Á¤¼ºÀûÀ¸·Î ºÐ¼®ÇÏ¿´´Ù.
¿µ¹®³»¿ë
(English Abstract)
Å°¿öµå(Keyword)
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå