목차
1. 서론
2. 인공 면역 기반 시스템
3. 인공 신경망
4. 유전자 알고리즘 기반 IDS
5. 결론
2. 인공 면역 기반 시스템
3. 인공 신경망
4. 유전자 알고리즘 기반 IDS
5. 결론
본문내용
8, no. 6, pp. 670694, 2006.
[21] A. Trivino-Cabrera and S. Canadas-Hurtado, “Survey on opportunistic routing in multihop wireless networks,” International Journal of Communication Networks and Information Security, vol. 3, no. 2, pp. 170177, 2011.
[22] D. P. Franco, F. D. Barboza, and N. M. Cardoso, “A secure method for authenticity verification of handwritten signatures through digital image processing and artificial neural networks,”International Journal of Communication Networks and Information Security, vol. 5, no. 2, pp. 120126, 2013.
[23] N. Jeyanthi, N. Ch. S. Iyengar, P. Kumar, and A. Kannammal, “An enhanced entropy approach to detect and prevent DDoS in cloud environment,” International Journal of Communication Networks and Information Security, vol. 5, no. 2, pp. 110129, 2013.
[21] A. Trivino-Cabrera and S. Canadas-Hurtado, “Survey on opportunistic routing in multihop wireless networks,” International Journal of Communication Networks and Information Security, vol. 3, no. 2, pp. 170177, 2011.
[22] D. P. Franco, F. D. Barboza, and N. M. Cardoso, “A secure method for authenticity verification of handwritten signatures through digital image processing and artificial neural networks,”International Journal of Communication Networks and Information Security, vol. 5, no. 2, pp. 120126, 2013.
[23] N. Jeyanthi, N. Ch. S. Iyengar, P. Kumar, and A. Kannammal, “An enhanced entropy approach to detect and prevent DDoS in cloud environment,” International Journal of Communication Networks and Information Security, vol. 5, no. 2, pp. 110129, 2013.
추천자료
컴퓨터 보안시스템에 대해
[암호학] 정보 보호를 위한 암호화기술
전자상거래(EC) 개념, 전자상거래(EC) 유형,이용형태, 전자상거래(EC) 기법,모델, 전자상거래...
레포트_산업(유비쿼터스)
[해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한...
경영정보시스템의 필수 단어정리들
경영정보시스템
[빅데이터] 빅데이터 시대의 도래, 문제점은 없는가? - 빅데이터의 정의 및 특성, 가치, 적용...
[정보통신망 공통] 인공지능과 기계학습(AI and Machine Learning)에 관하여 조사하고 해당 ...
소개글