期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于移动Agent的分布式网络入侵检测系统模型
下载PDF
职称材料
导出
摘要
入侵检测是网络安全的一个重要方面,提出了基于移动Agent的分布式入侵检测系统, 具有良好的分布性、可扩展性、实时响应等优点,并给出了该入侵检测系统的模型。
作者
曲英伟
郑广海
机构地区
大连交通大学
出处
《机电信息》
2005年第5期48-50,共3页
关键词
移动AGENT
分布式网络入侵检测系统
分布式入侵检测系统
分布性
网络安全
实时响应
可扩展性
模型
优点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李镇江,戴英侠,陈越.
IDS入侵检测系统研究[J]
.计算机工程,2001,27(4):7-9.
被引量:32
二级参考文献
1
1
Chen Yue,计算机科学,2001年
共引文献
31
1
关心,王新.
基于数据挖掘的入侵检测系统研究[J]
.信息技术,2007,31(10):100-103.
被引量:2
2
吴蓓,刘海光.
防火墙与基于CIDF模型的入侵检测系统联动模型的设计[J]
.知识经济,2007(8):127-128.
被引量:1
3
王尊新,丛鲁丽.
入侵检测系统在图书馆网络安全中的应用研究[J]
.现代图书情报技术,2004(6):67-70.
被引量:12
4
孟宪军,吴勋,秦绪山,魏蛟龙.
入侵检测系统(IDS)剖析[J]
.计算机与数字工程,2004,32(5):105-107.
被引量:2
5
薛开平,洪佩琳,李津生.
防火墙与入侵检测系统的自动协同[J]
.安徽电子信息职业技术学院学报,2005,4(2):68-68.
6
王丹丹,刘晓洁,李涛,浦海挺,刘莎.
一种基于DOM盘的安全Linux系统的设计与实现[J]
.计算机工程,2005,31(22):143-145.
7
李晓芳,姚远.
入侵检测工具Snort的研究与使用[J]
.计算机应用与软件,2006,23(3):123-124.
被引量:36
8
杨鸿洲,杨立洁.
基于进化神经网络的入侵检测模型[J]
.中国公共安全(学术版),2005(3):62-65.
9
薛剑,郭玉.
分布式网络入侵检测系统的应用[J]
.经济师,2006(4):138-139.
10
杨文莲,王颖.
网络入侵检测的研究与实践[J]
.网络安全技术与应用,2006(5):46-47.
被引量:2
1
薛云山,高会生,刘道军.
基于移动Agent的电力通信网管系统的模型设计[J]
.电力系统通信,2003,24(6):14-16.
被引量:2
2
祝铂渝,张贺,龚庆武.
基于移动Agent的输电线路故障诊断系统研究[J]
.中国农村水利水电,2009(12):143-146.
被引量:1
3
张逸,彭灿,张默霓.
基于移动Agent的电能质量监测数据管理方案[J]
.电力系统自动化,2015,39(22):164-169.
被引量:6
4
朱刚,周政新,耿兆丰.
移动Agent在发电机绝缘状态智能诊断网络系统中的应用[J]
.电气自动化,2003,25(5):28-30.
被引量:1
5
王雅洁.
基于环境属性模糊相关度的入侵警报验证算法[J]
.信息系统工程,2009,22(12):62-64.
被引量:1
机电信息
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部