学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于多Agent的分布式入侵检测系统设计与实现
被引:5
作者
:
陈蔚
论文数:
0
引用数:
0
h-index:
0
机构:
南京航空航天大学计算机科学与工程系
陈蔚
庄毅
论文数:
0
引用数:
0
h-index:
0
机构:
南京航空航天大学计算机科学与工程系
庄毅
不详
论文数:
0
引用数:
0
h-index:
0
机构:
南京航空航天大学计算机科学与工程系
不详
机构
:
[1]
南京航空航天大学计算机科学与工程系
[2]
南京航空航天大学计算机科学与工程系 南京
[3]
南京
来源
:
计算机工程与应用
|
2004年
/ 29期
关键词
:
入侵检测系统(IDS);
代理;
分布式;
JADE;
D O I
:
暂无
中图分类号
:
TP393 [计算机网络];
学科分类号
:
081201 ;
1201 ;
摘要
:
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。
引用
收藏
页码:139 / 141+171 +171
页数:4
相关论文
共 4 条
[1]
多Agent系统安全框架及实现
[J].
朱智强
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
朱智强
;
王惠芳
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
王惠芳
;
郭中
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
郭中
;
陈海勇
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
陈海勇
;
不详
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
不详
.
计算机工程与应用 ,
2003,
(35)
:147
-151
[2]
一种基于Agent的并行分布式四层入侵检测系统体系结构
[J].
论文数:
引用数:
h-index:
机构:
李剑
;
论文数:
引用数:
h-index:
机构:
王佳楠
;
李春玲
论文数:
0
引用数:
0
h-index:
0
机构:
北京理工大学信息安全研究中心
李春玲
.
计算机工程与应用,
2002,
(17)
:49
-51
[3]
一种基于多代理技术的分布式入侵检测系统
[J].
论文数:
引用数:
h-index:
机构:
王锋波
;
曾昭苏
论文数:
0
引用数:
0
h-index:
0
机构:
华中理工大学计算机科学与技术学院
曾昭苏
.
计算机工程与科学,
2000,
(02)
:62
-65
[4]
A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis .2 Huang Ming-Yuh,Wicks M. . 1998
←
1
→
共 4 条
[1]
多Agent系统安全框架及实现
[J].
朱智强
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
朱智强
;
王惠芳
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
王惠芳
;
郭中
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
郭中
;
陈海勇
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
陈海勇
;
不详
论文数:
0
引用数:
0
h-index:
0
机构:
解放军信息工程大学
不详
.
计算机工程与应用 ,
2003,
(35)
:147
-151
[2]
一种基于Agent的并行分布式四层入侵检测系统体系结构
[J].
论文数:
引用数:
h-index:
机构:
李剑
;
论文数:
引用数:
h-index:
机构:
王佳楠
;
李春玲
论文数:
0
引用数:
0
h-index:
0
机构:
北京理工大学信息安全研究中心
李春玲
.
计算机工程与应用,
2002,
(17)
:49
-51
[3]
一种基于多代理技术的分布式入侵检测系统
[J].
论文数:
引用数:
h-index:
机构:
王锋波
;
曾昭苏
论文数:
0
引用数:
0
h-index:
0
机构:
华中理工大学计算机科学与技术学院
曾昭苏
.
计算机工程与科学,
2000,
(02)
:62
-65
[4]
A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis .2 Huang Ming-Yuh,Wicks M. . 1998
←
1
→