摘要
本文介绍了P2P技术以及基于P2P的Gnutella网络模型,提出把P2P技术应用于入侵检测系统中,从而使分散的对等体中的入侵检测系统联合起来形成一个整体,协同合作入侵检测和共享日志信息。最后介绍了该系统的设计实现。
出处
《信息网络安全》
2004年第9期50-52,共3页
Netinfo Security
同被引文献7
-
1陈继,周健,李凯,潘君齐.面向对等网络入侵的一种对等检测方法[J].华中科技大学学报(自然科学版),2003,31(S1):162-164. 被引量:1
-
2王坤,陈哲,郭建胜.分布式入侵检测系统安全通信研究[J].郑州大学学报(理学版),2004,36(3):13-17. 被引量:6
-
3R.Janakiraman,M.Waldvogel."Indra:A peer-to-peer approach to network intrusion detection and prevention". 12th IEEE IW . 2003
-
4Michael E Locasto,Janak J.Parekh,Angelos D.Keromytis,Salvatore J.Stolfo."Towards Collaborative Security and P2P Intrusion Detection". 2005 IEEE Workshop on Information Assurance and Security . 2005
-
5M. E. Locasto,J. J. Parekh,A. D. Keromytis,S. J. Stolfo."Towards Collaborative Security and P2P Intrusion Detection". 2005 IEEE Workshop on IAS . 2005
-
6蔡茂荣,陈波,陈强.分布式入侵检测体系结构研究[J].兵工自动化,2003,22(2):22-25. 被引量:4
-
7张联峰,刘乃安,钱秀槟,张玉清.综述:对等网(P2P)技术[J].计算机工程与应用,2003,39(12):142-145. 被引量:103
-
1柏楷.基于数据挖掘的电力信息网络入侵检测方法的研究[J].企业技术开发(中旬刊),2013,32(5):82-82.
-
2付昕.浅谈黑客入侵的原理、手段及对策[J].科技广场,2009(3):88-89.
-
3侯德恒,刘跃军.对嗅探器技术的研究[J].网管员世界,2007(21):98-99.
-
4朱沙.数据挖掘在网络入侵检测中的应用分析[J].电子技术与软件工程,2015(10):210-210. 被引量:1
-
5肖捷.防止病毒入侵Novell Netware网络系统的研究[J].计算机工程,1999,25(1):42-43.
-
6田聪.对防火墙的网络入侵检测系统研究[J].科技传播,2012,4(4):191-191.
-
7马强.黑客攻击新趋势及防范策略——从美国信用卡失密案说起[J].计算机安全,2005(8):62-64.
-
8姜伟,郝春梅.智能网络入侵检测技术初步研究[J].中外企业家,2011(6X):152-153.
-
9邓磊,高德远,周雯,陈付龙.一种基于FSA的网络安全评估模型[J].微电子学与计算机,2013,30(9):46-49.
-
10寇晓蕤,颜学雄,王清贤.Modem与局域网安全研究[J].计算机工程与应用,2003,39(3):161-164. 被引量:3