基于移动智能体的分布式入侵检测系统研究
被引量:2
摘要
分析当前分布式入侵检测系统中存在的一般性缺陷,在此基础上,研究了移动智能体在入侵检测系统中的可用性。提出一种具有网络拓扑结构感应能力和行为自主性的、基于移动智能体的分布式入侵检测系统模型,能有效保证网络系统的安全。
出处
《电子技术应用》
北大核心
2005年第5期20-22,共3页
Application of Electronic Technique
参考文献5
-
1王汝传,王华,徐小龙.基于移动代理的入侵检测系统模型的研究[J].通信学报,2004,25(1):22-29. 被引量:7
-
2陈敏时,阳振坤,潘爱民.一种分布式入侵检测系统结构[J].计算机应用研究,2002,19(4):72-75. 被引量:1
-
3Guy Helmer, Johnny S.K.Wong, Vasant Honavar, etc.Lightweight agents for intrusion detection[J]. The Journal of Systems and Software. 2003;(67) : 109-122. 被引量:1
-
4张仕山,庄镇泉,狄晓龙.基于移动智能体的入侵检测系统[J].计算机应用研究,2003,20(3):63-67. 被引量:4
-
5Danny B. Lange, Yariv Aridor. Agent Transfer Protocol-ATP/0.1 URL:http://www.trl.ibm.com/aglets/atp/atp.htm. 被引量:1
二级参考文献11
-
1何炎祥 陈莘萌.Agent和多Agent系统的设计和应用[M].武汉:武汉大学出版社,2001.. 被引量:21
-
2RebeccaGurleyBace.入侵检测[M].北京:人民邮电出版社,2001.15-26. 被引量:6
-
3E G Amoroson.Fundamentals of Computer Securi ty Technology[]..1994 被引量:1
-
4A S Tanenbaum.Distributed Operation System[]..1995 被引量:1
-
5Judith Hochberg,Kathlean Jackson,et al.NADIR: An Automated System for Detecting Network Intrusion and Misuse[].Computers and Security.1993 被引量:1
-
6Chen S,,Tung B,Schnackenberg D.The Common Intrusion Detection Framework-data Formats[].draft-ietf-cidf-data-formats-txt.1998 被引量:1
-
7SStanifordChen,SCheung,etal.GrIDS :AGaphbasedIntru sionDetectionSystemforLargeNetworks[].ProceedingofthNationalInformationSystemSecurityConference.1996 被引量:1
-
8JaiBalasubramaniyan,JoseOmarGarciaFernandez,etal.AnAr chitectureforIntrusionDetectionUsingAutonomousAgents[].TechnicalReport CoastLaboratoryPurdueUniversity. 被引量:1
-
9JDHoward.AnAnalysisofSecurityIncidentsontheInternet1989-1995. http://www.cert.org/ . 被引量:1
-
10FredCohen.ANoteontheRoleofDeceptioninInformationProtection. http://www.all.net . 被引量:1
共引文献9
-
1覃伯平,周贤伟,杨军.基于灰色模型的入侵检测系统研究[J].计算机工程与应用,2005,41(19):12-14. 被引量:2
-
2覃伯平,周贤伟,宋存义.基于两水平算法的入侵检测系统的研究[J].通信学报,2005,26(11):106-111.
-
3方明杨.移动代理技术在入侵检测系统中的应用[J].福建电脑,2006(11):42-43. 被引量:1
-
4朱桂宏.基于移动Agent的分布式入侵检测系统研究[J].福建电脑,2006(11):117-117.
-
5袁忠良.支持高精度告警的入侵检测系统的设计与实现[J].世界科技研究与发展,2008,30(1):34-37.
-
6王继曾,蔚雪洁,程志鹏.基于移动代理的分布式入侵检测系统的研究[J].计算机工程与设计,2008,29(12):3019-3021. 被引量:2
-
7陆琳琳,马鑫.一种基于移动代理的网络安全联合风险评估系统模型[J].计算机工程与科学,2010,32(5):26-29. 被引量:2
-
8徐静,姚志垒,徐森,李永忠,吴素芹.智能电网中分层网络结构的入侵检测系统研究[J].郑州轻工业学院学报(自然科学版),2015,30(5):88-92. 被引量:1
-
9韩晓芸.基于移动Agent的入侵检测系统模型研究与分析[J].福建电脑,2003,19(10):11-11. 被引量:1
同被引文献12
-
1王悦,岳玮宁,王衡,董士海.手持移动计算中的多通道交互[J].软件学报,2005,16(1):29-36. 被引量:29
-
2李勇,邹传云,席小霞.红外无线小型局域网的设计[J].红外,2005,26(2):13-16. 被引量:1
-
3唐扬,熊伟,陈宏盛,景宁.数据库触发器机制的设计与实现[J].电子技术应用,2005,31(2):16-18. 被引量:10
-
4林坚立,董金明.基于EP7312和μC/OS-Ⅱ智能导游讲解系统[J].电子测量技术,2004,27(6):45-46. 被引量:2
-
5秦琴,王汝笠.可穿戴式计算机的应用研究[J].红外,2005,26(4):32-37. 被引量:3
-
6廖高华,朱杰斌,刘青.智能网络图像监测系统的研究[J].电子技术应用,2005,31(8):27-29. 被引量:4
-
7谭红梅,黄少华,王汉东,黄仁涛.基于GIS的区域导游辅助信息系统的建立[J].测绘信息与工程,2006,31(1):36-37. 被引量:2
-
8刘超,仇润鹤.基于ET系列芯片的嵌入式多媒体导游系统的设计与实现[J].电子技术应用,2006,32(4):56-58. 被引量:1
-
9周荃,王崇骏,王珺,周新民,陈世福.基于人工智能技术的网络入侵检测的若干方法[J].计算机应用研究,2007,24(5):144-149. 被引量:33
-
10张亚楠,汤心溢.红外目标自动识别(ATR)算法性能评估的方法研究[J].红外,2007,28(6):15-20. 被引量:6
-
1刘永华.基于Agent的分布式入侵检测系统[J].潍坊学院学报,2006,6(2):49-51. 被引量:12
-
2韩立锋.无线传感器网络技术[J].电信快报,2005(4):15-17. 被引量:12
-
3Lee Kielblock.易用的超声波传感器提供了灵活的解决方案[J].可编程控制器与工厂自动化(PLC FA),2007(7):102-104.
-
4何广军.邦纳超声波传感器提供了灵活的解决方案——Banner超声波传感器在工业自动化领域的应用[J].可编程控制器与工厂自动化(PLC FA),2008(1):103-104. 被引量:2
-
5肖贺.碰碰车机器人[J].发明与创新(小学生),2013(1):19-19.
-
6Lee Kielblock.易用的超声波传感器提供了灵活的解决方案[J].可编程控制器与工厂自动化(PLC FA),2007(2):105-107.
-
7胡丽娜,须文波.一个基于移动Agent的分布式入侵检测系统模型[J].微计算机信息,2006,22(07X):139-141. 被引量:6
-
8周剑岚,刘先荣,宋四新.基于智能体的综合内网安全系统研究[J].微计算机信息,2008,24(21):47-48. 被引量:3
-
9李隆.时尚炫酷触控随心所欲[J].电脑爱好者,2010(19):101-101.
-
10闵君,冯珊,唐超,梅纲.移动智能体在网络安全中的研究与应用[J].计算机工程与应用,2003,39(14):9-11.