期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于多代理的分布式入侵检测体系分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着黑客入侵事件的日益猖撅,只从防御的角度构造安全系统是不够的。入侵检测技术是新一代的动态安全技术,它能够对计算机和网络资源上的恶意使用行为进行识别和响应。本文在对国内外现有的入侵检测系统和技术进行分析基础上,对基于多代理的分布式入侵检测系统进行了分析和研究。
作者
张俊海
机构地区
杭州师范大学信息科学与工程学院计算机学与技术专业计
出处
《经济技术协作信息》
2008年第8期17-17,共1页
关键词
黑客
入侵检测
网络资源
识别
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP273 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
马恒太,蒋建春,陈伟锋,卿斯汉.
基于Agent的分布式入侵检测系统模型[J]
.软件学报,2000,11(10):1312-1319.
被引量:122
2
董红斌,孙羽.
多Agent系统的现状与进展[J]
.计算机应用研究,2001,18(1):54-56.
被引量:39
3
胡华平,陈海涛,黄辰林,唐勇.
入侵检测系统研究现状及发展趋势[J]
.计算机工程与科学,2001,23(2):20-25.
被引量:53
引证文献
1
1
雷文彬.
基于多代理的分布式入侵检测系统模型设计[J]
.科技资讯,2013,11(6):34-35.
被引量:1
二级引证文献
1
1
谢远福.
入侵检测技术在计算机网络安全维护中的应用[J]
.信息与电脑,2022,34(12):225-227.
被引量:5
1
胡征兵,苏军.
入侵防护技术综述[J]
.信息安全与通信保密,2005,27(9):80-82.
被引量:1
2
曹玉林,海生元.
基于异常的入侵检测方法分析[J]
.青海师范大学学报(自然科学版),2008,24(4):45-47.
3
曲丽娜,刘晔.
基于人工神经网的入侵检测技术应用研究[J]
.产业与科技论坛,2013(22):94-95.
4
刘杰,方勇,李哲,高一军.
基于主机的入侵检测系统分析[J]
.信息网络安全,2002(9):30-31.
被引量:2
5
刘杰,方勇,李哲,高一军.
基于主机的入侵检测系统分析[J]
.网络安全技术与应用,2002(10):23-26.
被引量:2
6
谭建辉.
校园网动态安全模型研究[J]
.中国科技信息,2005(13):48-48.
被引量:2
7
郑宏珍,胡屏.
动态网络需要动态的安全策略[J]
.中国信息导报,2002(1):57-58.
被引量:3
8
季莹.
反其道而行——瑞数发布动态应用防护系统[J]
.网络安全和信息化,2016,0(12):15-15.
9
袁海燕.
浅谈网络安全技术及其在校园网中的应用[J]
.职业,2010,0(3Z):102-102.
被引量:1
10
俞晓雯,高强,丁杰.
一种入侵检测取证系统模型的设计[J]
.微机发展,2004,14(8):117-119.
被引量:7
经济技术协作信息
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部