期刊文献+

基于证据推理算法的入侵检测系统 被引量:13

下载PDF
导出
摘要 数据融合算法是入侵检测系统设计的核心内容,对于"不知道"与"不确定"信息的处理,证据推理算法具有十分突出的特点,已成为数据融合算法的热点。为了避免焦元爆炸问题,该文采用一种可有效减少证据合成计算量又可确保合成实时性准确性数据融合算法。为了解决分布式系统中主控端与各入侵检测终端之间的通信问题,引入分布式协同算法,并在此基础上,设计一种分布式入侵检测系统。
出处 《电脑知识与技术》 2017年第10期32-34,共3页 Computer Knowledge and Technology
基金 浙江省教育厅一般科研项目(201635806)
  • 相关文献

参考文献4

二级参考文献19

  • 1吴骏,王崇骏,王珺,陈世福.基于多Agent的动态层次化分布式入侵检测系统[J].计算机科学,2007,34(2):71-75. 被引量:7
  • 2Feinstein Bet al. The Intrusion Detection Exchange Protocol(IDXP), draft-ietf-idwg-beep-idxp-07, 2002.
  • 3Rose M. The Blocks Extensible Exchange Protocol Core.RFC3080, 2001.
  • 4Rose M. Mapping the BEEP Core onto TCP. RFC3081, 2001.
  • 5Curry D et al. Intrusion Detection Message Exchange Format Data Model and Extensible Markup Language (XML) DocumentType Definition. draft-ietf-idwg-idmef-xml-10, txt, 2003.
  • 6Cohen R et al. The COPS (Common Open Policy Service) Protocol. RFC2748, 2000.
  • 7New D et al. The TUNNEL Profile. draft-ietf-idwg-beep-tunnel-05, 2002.
  • 8Dierks T etal. The TLS Protocol Version 1.0. RFC2246, 1999.
  • 9Myers J. Simple Authentication and Security Layer (SASL).RFC2222, 1997.
  • 10Branchaud M.A Aurvey of Public Key Infrastructure [Z],Department of Computer Science, Mc Gill University,1997.

共引文献28

同被引文献89

引证文献13

二级引证文献42

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部