一种基于agent的网络入侵检测系统
摘要
文章针对网络入侵检测系统(NIDS)随着网络流量的不断增大而产生的丢包问题,同时结合agent技术,提出了一种基于agent的NIDS结构。该系统根据网络流量的大小,可以动态地调整系统中检测agent的数目,以起到分担网络流量,同时又不过多消耗系统资源的作用。
出处
《计算机与网络》
2005年第21期43-45,共3页
Computer & Network
参考文献6
-
1Joh E.Canavan.Fundamentals of Network Security.Artech house. 2001.
-
2Eugene H.Spafford,Diego Zamboni,Intrusion detection using autonomous agents,Computer Networks 34(2000)547-570.
-
3Wu Yang,Bin-Xing Fang,Bo Liu,Hong-Li Zhang,Intmsion detection system for high-speed network,Computer Communications 27(2004)1288-1294.
-
4Haiguang Lai,Shengwen Cai,Hao Huang,Junyuan Xie,Hui Li,A Parallel Intrusion Dectecfion System for High-speed NetWorks,ACNS 2004,LNCS 3089 439-451.
-
5张然,钱德沛,包崇明,刘轶.基于Multi-agent的入侵检测模型的研究与实现[J].小型微型计算机系统,2003,24(6):995-998. 被引量:7
-
6杨海维,孟波.基于智能代理的分布式入侵检测系统模型[J].计算机工程与应用,2003,39(22):179-181. 被引量:2
二级参考文献13
-
1An Introduction to Intrusion Detection - Assessment [Z]. ICSA,Inc.
-
2Nwana H S. Software agents: an overview[J]. Knowledge Engi-neering Review, 1996, 11(3):1-40.
-
3Jennings N, Sycara K and Wooldridge M. A roadmap of agent research and development [J]. Journal of Autonomous Agents and Multi-Agent Systems, 1998 (1) : 275 - 306.
-
4Eugenio Oliveira, Klaus Fischer, Olga Stepankova. Multi-agent system: which research for which applications [J]. Robotics and Autonomous System, 1999 (27):91-106.
-
5Oates,T. Cooperative information gathering: a distributed problem solving approach [R]. Tech. Report TR-94-66, UMASS,1994.
-
6Denning Dorothy E(SRI International).An Intrusion Model[J].IEEE Transactions on Software Engineering(SE-13),1987;2:222-232.
-
7Syed Masum Emran,Nong Ye.A System Architecture for Computer Intrusion Detection[J].Information,Knowledge,Systems Management, 2001 ; (2) :271-290.
-
8H Nwana,M Wooldridge.Software Agent Technologies[I].RT Tech Journal, 1996; 14(4) :68-78.
-
9J Ferber.Les Systems Multi_Agents.InterEditions,1995.
-
10H Labiod.Error Control in Wireless ATM networks[D].Ph D thesis.University of Versailles ,France, 1998.
共引文献7
-
1马峥屹,李军.入侵检测技术研究[J].光盘技术,2007(5):4-6.
-
2景旭,韩永国,范太华,胡琦.一种具有重构功能MAS联盟系统[J].微计算机应用,2004,25(3):262-267. 被引量:2
-
3杨斌,刘卫国.一种基于聚类的无监督异常检测方法[J].计算机工程与应用,2008,44(1):138-141. 被引量:6
-
4冯玲,于群.分布式入侵检测框架[J].计算机工程与设计,2008,29(10):2507-2509. 被引量:3
-
5侯辉超,李鸿彬,王宁.面向SIP单源Flooding的多agent入侵检测系统[J].小型微型计算机系统,2012,33(9):2038-2042.
-
6李云凌,韩晓霞,穆跃宏.基于免疫原理的无线传感器网络Multi-Agent入侵检测研究[J].传感器与微系统,2014,33(9):58-61.
-
7张宁.计算机取证技术及其发展趋势[J].信息通信,2016,29(2):185-186. 被引量:3
-
1魏衍君,于秀珍.基于Agent的网络入侵检测系统[J].通信技术,2008,41(8):73-75.
-
2方脑壳信箱[J].科普童话(恐龙寻踪),2010(10):48-48.
-
3登录界面出现Administrator用户[J].电脑迷,2007,0(6):124-124.
-
4通过组策略调整系统[J].新电脑,2015,0(5):86-87.
-
5王铮,常雅丽,王京城.CPLD在伺服控制系统中的应用[J].数字技术与应用,2012,30(9):3-4.
-
6彭文莉.试析网络安全技术[J].高原山地气象研究,2007,27(S1):93-96.
-
7吴进华,吴华丽,陈世童,郭淑贞.基于MATLAB的调整系统控制量的模糊PID控制器的实现[J].海军航空工程学院学报,2009,24(2):175-177. 被引量:2
-
8毛朝庆,张林生.基于单片机控制的摄像头角度调整系统[J].科学与财富,2012(7):285-285. 被引量:1
-
9王乃粒.机器人会变得比人更聪明吗?[J].世界科学,2009(10):30-31.
-
10张子西.如何利用闪存部署企业数据中心[J].中国建设信息,2014(8):58-59.