1 이주연 ; 이기용, "확장된 LSTM 오토인코더 기반 이상 시퀀스 탐지 기법" 한국전자거래학회 26 (26): 127-140, 2021
2 오민지 ; 최은선 ; 노경우 ; 김재성 ; 조완섭, "제조 설비 이상탐지를 위한 지도학습 및비지도학습 모델 설계에 관한 연구" 사)한국빅데이터학회 6 (6): 23-35, 2021
3 강건하 ; 손정모 ; 심건우, "오토인코더를 사용한 이상탐지 모델의 비교분석 및 이상치 판별 기준 제안" 한국컴퓨터정보학회 26 (26): 23-30, 2021
4 김해동 ; 김준홍 ; 박민식 ; 조수현 ; 강필성, "사용자 행위 모델과 이상치 탐지 알고리즘을 활용한 내부자 이상행위 탐지" 대한산업공학회 43 (43): 276-287, 2017
5 Cadez, I, "Visu alization of navigation patterns on a web site using model-based clustering" 280-284, 2000
6 Theoharidou, M, "The insider threat to information systems and the effectiveness of ISO17799" 24 (24): 472-484, 2005
7 Habeeb, R. A. A, "Real-time big data processing for anomaly detection : A survey" 45 : 289-307, 2019
8 Xu, K, "Probabilistic program modeling for high-precision anomaly classification" 497-511, 2015
9 Casas, P, "Network security and anomaly detection with Big-DAMA, a big data analytics framework" 1-7, 2017
10 Cha, B, "Network based anomaly intrusion detection using bayesian network techniques" 6 (6): 27-38, 2005
1 이주연 ; 이기용, "확장된 LSTM 오토인코더 기반 이상 시퀀스 탐지 기법" 한국전자거래학회 26 (26): 127-140, 2021
2 오민지 ; 최은선 ; 노경우 ; 김재성 ; 조완섭, "제조 설비 이상탐지를 위한 지도학습 및비지도학습 모델 설계에 관한 연구" 사)한국빅데이터학회 6 (6): 23-35, 2021
3 강건하 ; 손정모 ; 심건우, "오토인코더를 사용한 이상탐지 모델의 비교분석 및 이상치 판별 기준 제안" 한국컴퓨터정보학회 26 (26): 23-30, 2021
4 김해동 ; 김준홍 ; 박민식 ; 조수현 ; 강필성, "사용자 행위 모델과 이상치 탐지 알고리즘을 활용한 내부자 이상행위 탐지" 대한산업공학회 43 (43): 276-287, 2017
5 Cadez, I, "Visu alization of navigation patterns on a web site using model-based clustering" 280-284, 2000
6 Theoharidou, M, "The insider threat to information systems and the effectiveness of ISO17799" 24 (24): 472-484, 2005
7 Habeeb, R. A. A, "Real-time big data processing for anomaly detection : A survey" 45 : 289-307, 2019
8 Xu, K, "Probabilistic program modeling for high-precision anomaly classification" 497-511, 2015
9 Casas, P, "Network security and anomaly detection with Big-DAMA, a big data analytics framework" 1-7, 2017
10 Cha, B, "Network based anomaly intrusion detection using bayesian network techniques" 6 (6): 27-38, 2005
11 Hofmeyr, S, "Intrusion detection using sequences of system calls" 6 (6): 151-180, 1998
12 Criste, L, "Insider threat market to top $1 billion in fiscal 2020: This is"
13 Yeung, D.-Y, "Host-based intrusion detection using dynamic and static behavioral models" 36 (36): 229-243, 2003
14 Vanerio, J, "Ensemblelearning approaches for network security and anomaly detection" 1-6, 2017
15 Lopez, E, "Detecting the insider’s threat with long short term memory(LSTM)neural networks"
16 Warrender, C, "Detecting intru sions using system calls: Alternative data models" 133-145, 1999
17 Smyth, P, "Clustering sequences with hidden markov models" 648-654, 1997
18 Hollmen J, "Call-based fraud detection in mobile communication networks using a hierarchical regimeswitching model" 889-895, 1999
19 Alla, S, "Beginning anomaly detection using python-based deep learning" Apress 2019
20 Yao, D, "Anomaly detection as a service:Challenges, advances, and opportunities" Morgan & Claypool 2017
21 Liang, N, "An empirical validation of malicious insider characteristics" 33 (33): 361-392, 2016
22 Ahmed, M, "A survey of network anomaly detection techniques" 60 : 19-31, 2016
23 Xu, K, "A sharper sense of self: Probabilistic reasoning of program behaviors for anomaly detection with context sensitivity" 467-478, 2016
24 Forrest, S, "A sense of self for unix processes" 120-128, 1996