期刊文献+

采用HIDS和NIDS混合的入侵检测系统模型设计 被引量:1

下载PDF
导出
摘要 随着互联网应用的普及,网络安全问题已经成为影响世界各国经济的问题之一。论文针对单纯的HIDS、NIDS入侵检测系统的缺点,设计了一种HIDS和NIDS混合的入侵检测系统模型,并将Agent引入系统中,最后通过理论分析阐述了混合模型入侵检测系统的优势。
作者 张心凯
出处 《电子技术与软件工程》 2015年第18期209-209,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献10

  • 1[3]A Fuggetta,G Picco,G Vigna.Understanding code mobility[J].IEEE Trans on Software Engineering,1998,24(5):342-361
  • 2[4]Robert S Gray,David Kotz,Ronoald A Peterson.Mobile-agent versus client/server performance:Scalability in an information-retrieval task[OL].http://www.cs.darmouth.edu/reports/abstracts/TR2001-386,2001-06
  • 3[5]S Gray R S.Agent Tel:A flexible and secure mobile agent system[OL].http://www.cs.darmouth.edu/reports/abstracts/TR98-327,2001-06
  • 4[6]Tao Xianping,Lu Jian,Dong Hua,et al.Mobile agent:One of the main paradigms of future distributed computing[J].Computer Science,1999,26(2):1-6
  • 5[7]Midori ASAKA,Shunji OKAZAWA.A method of tracing intruders by use of mobile agents[OL].http://www.ipa.go.jp/STC/IDA,2002
  • 6[8]Salvatore Stolfo,Andreas L Prodromidisy.JAM:Java agents for meta-learning over distributed databases[OL].http://www.cs.columbia.edu/~sal/JAM/PROJECTS/,2002
  • 7[9]Mark Slagell.The design and implementation of MAIDS[OL].http://latte.cs.iastate.edu/Reseaerch/Intrusion/,2002
  • 8[10]Bruce Schneier.应用密码:协议、算法和C源程序[M].北京:机械工业出版社,2000
  • 9Yang Kun,计算机科学,1999年,26卷,9期,30页
  • 10Rao A S,Proceedings of the 1st International Conference on Multi-Agent Systems (ICMAS-9,1995年,312页

共引文献318

同被引文献1

引证文献1

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部