移动Agent在入侵检测系统中的应用
摘要
本文简单介绍了移动Agent和入侵检测系统,介绍了基于移动Agent的入侵检测模型,最后提出了一些移动Agent入侵检测系统还存在的一些问题。
出处
《中国科技财富》
2008年第10期132-133,共2页
China Science and Technology Fortune Magazine
参考文献3
-
1张云勇,刘锦德,张险峰.一种基于移动agent的分布式入侵检测系统[J].计算机工程与应用,2002,38(21):175-178. 被引量:8
-
2马恒太,蒋建春,陈伟锋,卿斯汉.基于Agent的分布式入侵检测系统模型[J].软件学报,2000,11(10):1312-1319. 被引量:122
-
3蔡学军,杨大鉴.基于可移动代理技术的入侵检测系统[J].计算机工程与应用,2000,36(8):117-119. 被引量:17
二级参考文献16
-
1余青霓 王晓程等(译).网络入侵检测分析员手册[M].人民邮电出版社,2000..
-
2张云勇.面向agent的软件工程:博士生研究报告[M].电子科技大学计算机学院,2000..
-
32.Smaha S E.Haystack An intrusion detection system.In IEEE Four- th Aerospace Computer Security Applications Conference,USA:Or- lando,FL,Dec.1988
-
43.Levitt K N,Heberlein L T,Mukherjee B.A method to detect intru- sive activity in a networked environment.In 14th National Computer Security Conference,Washington,DC,USA:Oct.1991:362-371
-
54.Pagurek B,White T,Bieszczad A.A Network modeling for manage- ment applications using intelligent mobile agents.Journal of Network and Systems Management,September 1999;7(3)
-
65.Vigna G,Fuggetta A,Picco G P.Understanding code mobility.IEEE TRANSACTIONS On Software Engineering,1998;24(5):342-361
-
76.Picco G P,Baldi M.Evaluating the tradeoffs of mobile code design paradigms in network management applications.In the 20th Interna- tional Conference on Software Engineering ICSE'98,Kyoto,Japan: IEEE CS Press,April 1998
-
87.Lane T,Brodley C E.Temporal sequence learning and data reduc- tion for anomaly detection.In Proceedings of the Fifth ACM Confer- ence on Computer and Communications Security,1998:150-158
-
98.Bishop M,Dilger M.Checking for race conditions in file accesses. Computing Systems,Spring 1996;9(2):131-152
-
101,Bishop M. A model of security monitoring. In: Proceedings of the 5th Annual Computer Security Applications Conference. 1989. 46~52. http://seclab.cs. ucdavis.edu/papers.html
共引文献137
-
1李荣鑫.基于智能代理的分布式入侵检测系统模型[J].微计算机信息,2008,24(6):72-73. 被引量:7
-
2茌寒文,庄毅,刘佳,田明.基于Mobile Agents的新型分布式入侵检测系统[J].华中科技大学学报(自然科学版),2003,31(S1):165-167.
-
3杨永健,李天博,杨晓慧.基于Magician平台的主动入侵检测模型[J].仪器仪表学报,2005,26(z2):43-46.
-
4王媛丽,殷建平,赵建民,毛晓青.MAS研究的历史与现状[J].计算机科学,2002,29(z1):265-267.
-
5詹峰.基于网络安全的一种新的漏洞检测系统方案[J].中国校外教育,2007(9):167-167. 被引量:1
-
6茄子.“糕点大师”高师傅[J].成才与就业,2005(19):22-23.
-
7王坤,郭建胜,郭云飞.基于消息安全的DIDS研究[J].青岛大学学报(自然科学版),2004,17(2):76-81.
-
8史晓影.基于动态口令身份认证系统的设计与实现[J].办公自动化,2007,16(2):19-20. 被引量:3
-
9张波云,欧阳柳波,谢冬青.基于自治代理的网络安全漏洞检测系统设计与实现[J].湖南大学学报(自然科学版),2002,29(S1):200-206.
-
10李健,顾国昌,张国印.入侵检测实现方法研究[J].应用科技,2004,31(7):34-36. 被引量:2
-
1韩晓芸.基于移动Agent的入侵检测系统模型研究与分析[J].福建电脑,2003,19(10):11-11. 被引量:1
-
2第一届Agent理论与应用学术会议(Agent’2006)征文通知[J].计算机学报,2005,28(11):1806-1806.
-
3王汝传,赵新宁.Agent在Internet上应用的研究[J].通信与信息技术,2002(1):8-11. 被引量:1
-
4杨柳.基于移动Agent的无线传感器网络[J].科技创新与应用,2012,2(11Z):52-52.
-
5董红斌,石纯一.移动Agent技术研究[J].计算机科学,2000,27(4):58-61. 被引量:41
-
6胡健,刘锦德.基于CORBA的移动Agent技术研究[J].计算机科学,2000,27(5):30-34. 被引量:11
-
7谭涛.移动Agent的安全威胁与对策[J].科技信息,2011(31):80-80.
-
8李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50
-
9李昕,王占锋,魏兴.移动Agent在IDS中的应用及其安全性分析[J].中国科技信息,2006(01A):37-37. 被引量:1
-
10董红斌,石纯一.移动Agent系统的安全问题[J].计算机科学,2000,27(10):99-101. 被引量:7