요약
ABSTRACT
1. 서론
2. 데이터세트 및 모델
2.1 다단계 공격 탐지를 위한 데이터세트
2.2 AIT-IDS 데이터세트
2.3 분석 대상 LLM 선정
3. 제안하는 다단계 공격 탐지 기법
3.1 시스템 구현 환경
3.2 데이터 전처리
3.3 프롬프트 설계
4. 실험 결과 및 분석
4.1 Gemini 2.5 Pro 06-05 (웹 기반)
4.2 Llama 3.1:8b
4.3 Llama 3.2:3b
4.4 Deepseek R1:8b
4.5 Phi-4 mini:3.8b
4.6 모델별 탐지 결과 비교
5. 결론
참고문헌