期刊文献+

多移动代理协同智能NIPS的结构设计 被引量:1

Structure Design for Collaborative Intelligent Network Intrusion Prevention System Based on Multiple Agent
下载PDF
导出
摘要 分析了移动代理(MA)和网络入侵防御系统(NIPS)特点,利用协同式MA的特性和辨识异常信息的优势,集成协同技术、移动代理技术和网络检测防御技术,构建了一种新型基于多MA协同智能NIPS结构,改进了传统检测防御方法整体防御能力弱和检测误漏报等问题,提高了NIPS的智能检测辨识阻断和整体协同防御能力。 By analyzing multiple agents (MA) and network intrusion prevention systems (NIPS), we build a new multi-MA based intelligent collaborative NIPS structure, in which we have used integrated MA collaborative features, advantages of recognizing abnormal information, collaborative techniques, and mobile agent and network defense techniques. The system can im prove the overall defense ability of detecting and defending, and the NIPS intelligent detection, blocking identification and collaborative defense capabilities.
出处 《上海电机学院学报》 2010年第4期219-222,231,共5页 Journal of Shanghai Dianji University
基金 国家自然科学基金项目(60803130) 上海市闵行区科研基金项目(2010MH010)
关键词 移动代理 协同式 网络入侵防御系统 结构设计 multiple agent(MA) cooperative~ network intrusion prevention system (NIPS) construction design
  • 相关文献

参考文献4

二级参考文献16

  • 1刘昭斌,刘文芝,魏俊颖.基于INTRANET的入侵防御系统模型的研究[J].化工自动化及仪表,2006,33(2):45-48. 被引量:4
  • 2Chang R K C.Defending against flooding-based distributed denialof-service attack:a tutorial[J].IEEE Communications Magazine,2002, 40(10):42-51.
  • 3Stone R.Center Track:an IP overlay network for tracking DoS floods[C].Proceedings of Nineth Usenix Security Symposium,August, 2000.
  • 4Habib A,Fahmy S,Bhargava B.On monitoring and controlling QoS network domains[C].ACM Computer Communication Review,Aug, 2004.
  • 5Barros C.A proposal for ICMP traceback message.Intemet Draft [EB/OL].http ://www.research.att.conglists/ietf-itrace/2000/09/msg00044. html.
  • 6Cubaleska B,Schneider M.Detecting Dos attacks in mobile agent systems and using trust policies for their prevention[C].The 6^th World Multi conference on Systemics,Cybernetics and lnformatics SCI,2002.
  • 7CNCERT/CC 2005年上半年网络安全工作报告[EB/OL].http : //www.cert.org.cn/upload/2005CNCERTCCAnnualReport.pdf.
  • 8冯春辉,冯连勋.基于数据挖掘的入侵检测系统设计和实现[J].微计算机信息,2008,24(33):61-62. 被引量:4
  • 9王杰,刘亚宾.基于数据挖掘的入侵防御系统研究[J].电子技术应用,2009,35(1):153-156. 被引量:3
  • 10周健,吴泉源,腾猛,王怀民,孙海燕.一种基于分布对象技术的Agent计算框架[J].计算机研究与发展,2000,37(1):45-49. 被引量:27

共引文献1

同被引文献8

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部