下载此文档

基于多Agent 的分布式入侵检测系统设计与实现[J].docx


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/ 5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 5 下载此文档
文档列表 文档介绍
基于多!"#$% 的分布式入侵检测系统设计与实现







(南京航空航天大学计算机科学与工程系,南京!&"""?)
GB4>-C:>H+*0$E3(I&!?$




先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多@=0() 的体系结构。它应用@=0() 的
概念和方法来构造入侵检测的各个部件,通过多@=0() 技术来实现检测自治化和多主机间检测信息的协调,并以此达成
分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。
关键词
入侵检测系统(’/2) 代理
分布式
J@/G
文章编号&""!BK88&B(!""#)!%B"&8%B"8
文献标识码@
中图分类号 L:8%8
&#’("$ )$* +,-.#,#$%)%(/$ /0 &(’%1(23%#* +$%13’(/$ &#%#4%(/$
56’%#, 7)’#* /$ 83.%(9!"#$%
:;#$ <#(
=;3)$" >(
(/0M)$ .N +)0* 21-0(10 >(E G(=-(00*-(=,P>(Q-(= R(-S0*,-)3 .N
***@0*.(>+)-1, >(E @,)*.(>+)-1,,P>(Q-(= !&""&?)
!2’%1)4%: /-,)*-D+)0E -()*+,-.( E0)01)-.( ,3,)04, (/’/2)T>S0 4>(3 >ES>()>=0, -( )T0.*3$*,)T0*0 >*0 ,.40
-4M0E-40(), VT0( )T03 >*0 -4MC040()0E$’( )T-, M>M0*,V0 M*.M.,0 > (.S0C >*1T-)01)+*0 >MMC-0E V-)T 4+C)- B>=0()
)01T(.C.=3$LT0 >*1T-)01)+*0 , )T0 1.(10M) .N >=0() ). )T0 D+-CE-(= .N ,3,)04 .(0(),$W-)T 4+C)- B>=0()
)01T(.C.=3,V0 1>( 0NN01)-S0C3 >1T-0S0 >+).(.43 .N E0)01)-.(, >(E 1..*E-(>)0 M*.10,,-(= .N -(N.*4>)-.( N*.4 0>1T
4.(-).*0E T.,),>(E )T0( )0 >D.*>)-S0 E-,*3 .N E-,)*-D+)0E -()*+,-S0 >1)-.(,$W0 M.-() .+) ,.40 <03
)01T(.C.=-0, N.* )T0 -4MC040() .N .+* E04. ,3,)04 >(E =-S0 ,.40 0S>C+>)-.( N*.4 )0,),$
?#6@/1*’:’()*+,-.( /0)01)-.( 23,)04(’/2),@=0(),E-,)*-D+)0E,J@/G
&

引言

别攻击行为关联起来,这样就很难查出类似;(.1<-(= >))>1<
在信息安全越来越重要的今天,入侵检测系统(’()*+,-.(
/0)01)-.( 23,)04,以下简称’

基于多Agent 的分布式入侵检测系统设计与实现[J] 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 5
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 799474576
  • 文件大小 0 KB
  • 时间2013-07-30
最近更新