基于多!"#$% 的分布式入侵检测系统设计与实现
陈
蔚
庄
毅
(南京航空航天大学计算机科学与工程系,南京!&"""?)
GB4>-C:>H+*0$E3(I&!?$
摘
要
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多@=0() 的体系结构。它应用@=0() 的
概念和方法来构造入侵检测的各个部件,通过多@=0() 技术来实现检测自治化和多主机间检测信息的协调,并以此达成
分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。
关键词
入侵检测系统(’/2) 代理
分布式
J@/G
文章编号&""!BK88&B(!""#)!%B"&8%B"8
文献标识码@
中图分类号 L:8%8
&#’("$ )$* +,-.#,#$%)%(/$ /0 &(’%1(23%#* +$%13’(/$ &#%#4%(/$
56’%#, 7)’#* /$ 83.%(9!"#$%
:;#$ <#(
=;3)$" >(
(/0M)$ .N +)0* 21-0(10 >(E G(=-(00*-(=,P>(Q-(= R(-S0*,-)3 .N
***@0*.(>+)-1, >(E @,)*.(>+)-1,,P>(Q-(= !&""&?)
!2’%1)4%: /-,)*-D+)0E -()*+,-.( E0)01)-.( ,3,)04, (/’/2)T>S0 4>(3 >ES>()>=0, -( )T0.*3$*,)T0*0 >*0 ,.40
-4M0E-40(), VT0( )T03 >*0 -4MC040()0E$’( )T-, M>M0*,V0 M*.M.,0 > (.S0C >*1T-)01)+*0 >MMC-0E V-)T 4+C)- B>=0()
)01T(.C.=3$LT0 >*1T-)01)+*0 , )T0 1.(10M) .N >=0() ). )T0 D+-CE-(= .N ,3,)04 .(0(),$W-)T 4+C)- B>=0()
)01T(.C.=3,V0 1>( 0NN01)-S0C3 >1T-0S0 >+).(.43 .N E0)01)-.(, >(E 1..*E-(>)0 M*.10,,-(= .N -(N.*4>)-.( N*.4 0>1T
4.(-).*0E T.,),>(E )T0( )0 >D.*>)-S0 E-,*3 .N E-,)*-D+)0E -()*+,-S0 >1)-.(,$W0 M.-() .+) ,.40 <03
)01T(.C.=-0, N.* )T0 -4MC040() .N .+* E04. ,3,)04 >(E =-S0 ,.40 0S>C+>)-.( N*.4 )0,),$
?#6@/1*’:’()*+,-.( /0)01)-.( 23,)04(’/2),@=0(),E-,)*-D+)0E,J@/G
&
引言
别攻击行为关联起来,这样就很难查出类似;(.1<-(= >))>1<
在信息安全越来越重要的今天,入侵检测系统(’()*+,-.(
/0)01)-.( 23,)04,以下简称’
基于多Agent 的分布式入侵检测系统设计与实现[J] 来自淘豆网www.taodocs.com转载请标明出处.