期刊文献+

一种高速网络下分布式入侵检测体系结构的设计与实现 被引量:1

Design and Implementation of Distributed Intrusion Detection's Architecture for High-Speed Network
下载PDF
导出
摘要 随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 With the rapid development of high-speed networks and large-scale networks, intrusion detection has a new demand for model, architecture and technology of implemention. This paper catalogues systematically and researches analytically all existing intrusion detection model and technology, and discusses the advantages and disadvantages of all detection analysis technology. A tree-type architecture of variable levels of DIDS is proposed for high-speed networks. At the same time, the tree-type system can configure freely according to the scale of networks, delete a node with any dependent node recognized as an integral IDS. it adopts registration and cancellation as a way to add or It is implemented by technology of load balance and multipattern match based on protocol analyze.
出处 《衡阳师范学院学报》 2006年第3期73-77,共5页 Journal of Hengyang Normal University
基金 衡阳师范学院科学基金资助项目(2005D01 2005A04) 湖南省教育厅高校科研资助项目(05C648) 湖南省自然科学基金资助项目(03jjy3103)
关键词 高速网络 分布式入侵检测 体系结构 负载均衡 模式匹配 High-speed network distributed intrusion detection Architecture load balance pattern matching
  • 相关文献

参考文献10

二级参考文献20

  • 1[3]高虹.网络管理技术教程[M].北京:国防工业出版社,2002.
  • 2[4]Comer,D..Computer Networks and Internets[M].Prentice-Hall,1997.
  • 3[5]Huitema,C..Routing in the Internet[M].Prentice-Hall,1995.
  • 4[8]刘占全.网络管理与防火墙技术(第1版)[M].北京:人民邮电出版社,1997.
  • 5唐正军.网络入侵检测系统的研究与实现[M].北京:电子工业出版社,..
  • 6Biswanath Mukherjee. Network intrusion dtection [J].IEEE Network, 1994.26-38.
  • 7范建华.TCP/IP详解—卷1:协议[M].北京:机械工业出版社,2000..
  • 8Protocol analysis and command parsing vs.pattem maching in intrusion detection system[EB/OL]. 2000.Http://www. network-ice.com.products/ocumentation.html.
  • 9SANDHU R S. Authentication, access control and intrusion detection[J]. IEEE Communications Magazine, 1994, 32(9): 40-48.
  • 10BASS T. Intrusion detection systems and multi-sensor data fusion[J]. Communications of the ACM, 2000, 43(4): 99-105.

共引文献116

同被引文献3

  • 1Andrew S.Tanenbaum.计算机网络[M].北京:清华大学出版社,2005.
  • 2Greg Holden.防火墙与网络安全-入侵检测和VPNs[M].北京:清华大学出版社,2004.6:77-100.
  • 3Keith E. Strassberg, Richard J. Gondek, Gary Rollie.防火墙技术大全[M].北京:机械出版社,2004.

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部