共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
分布式入侵检测系统中协作代理的设计 总被引:1,自引:1,他引:0
本文提出了基于代理的域内分层、域间对等的分布式入侵检测系统模型,该模型中协作代理是述了原型系统中协作代理的模块设计和安全通信机制. 相似文献
4.
本文通过借鉴智能代理(agent)技术,并结合XML和安全通信技术,提出了一种具有两层代理结构的分布式入侵检测系统模型,并设计实现了原型系统。该模型有多个域组成,域内采用分层结构,域间采用P2P(peertopeer)结构。域内的检测agent分布在受保护各个主机上执行检测任务,检测结果向本域内的数据中心汇报。协作agent综合本域内数据中心的报警信息进行分析,产生本地报警,并通过XML向其他域中协作agent告警。作为冗余成分的协作agent的存在避免了系统结构上的单点失效。数字签名和加密技术确保了agent通信的安全。分布性、健壮性、智能性和协作性是该系统模型主要特点。 相似文献
5.
6.
7.
陈浩 《数字社区&智能家居》2009,(9X):7651-7652
为了使校园网安全管理更为方便,功能更易扩展,在对入侵检测技术研究基础上提出了一个适合校园网使用的分布式入侵检测框架,并实现了基于此框架的校园网分布式入侵检测系统。 相似文献
8.
文章分析了当前流行的分布式入侵检测系统的特征以及协作方式,提出了一种基于逻辑环形协作算法的分布式入侵检测系统,以解决目前分布式入侵检测系统中各系统间协作效率低、检测响应慢的缺陷。 相似文献
9.
10.
分布式入侵检测系统的研究与实现 总被引:7,自引:0,他引:7
随着计算机网络的迅猛发展,网络安全问题也日益严重,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生.实现了一个分布式的入侵检测系统,将反弹木马的反向连接技术应用到客户端与服务器端的通信上,在客户端采用多线程技术捕包,通过系统进程与端口通信相结合检测特洛伊木马.通过管理端对局域网络各个位置的Agent客户端进行统一部署策略和实时监控,加强了校园网络的安全. 相似文献
11.
一种基于移动agent的分布式入侵检测系统 总被引:5,自引:1,他引:5
网络的发展带来了入侵的风险,为了防止入侵和破坏,出现了入侵检测技术,传统的入侵检测技术检测能力差、效率低,该文提出了一种基于移动agent的分布式入侵检测系统。 相似文献
12.
本文首先分析了入侵技术及入侵检测系统的发展趋势,然后给出了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法,使整个系统具有良好的规模扩展性和高的入侵检测性能. 相似文献
13.
在分析了入侵检测系统的基本状况和移动代理的特点后.指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MACDIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用.实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 相似文献
14.
15.
基于移动Agent的分布式入侵检测系统设计与实现 总被引:1,自引:2,他引:1
针对目前入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统模型,设计并实现了一个基于该模型的入侵检测系统MABDIDS。系统在设计上采用分层和网络混合的体系结构,有效解决了集中处理数据所带来的网络负载问题;通过在关键节点间建立网状结构,能够较好地解决入侵检测系统存在的单点失效问题。实验结果表明所设计的系统能够对大型分布式网络进行有效的入侵检测。 相似文献
16.
17.
一种基于移动Agent的分布式入侵检测系统模型 总被引:1,自引:0,他引:1
Agent是人工智能和计算机软件领域中一种新兴的技术,其在入侵监测系统中得到了广泛使用,并体现出极大的优越性。该文借鉴已有的一些研究成果,提出了一个具有基于移动Agent的分布式入侵检测系统模型,并对其主要部件的功能、结构作了阐述。该模型充分地体现了自身的安全性、移动性和可扩展性。 相似文献
18.
基于多Agent的分布式入侵检测系统设计与实现 总被引:4,自引:0,他引:4
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。 相似文献
19.
本文在分析了传统入侵检测系统和网络入侵检测系统的结构框架基础上,设计了分层的分布式入侵检测系统NETPolice-IDS,将系统分为主机探测响应单元、网络探测响应单元、分级控制台、总控制台四个部分,各部分之间通过标准的网络接口进行通信,并采取加密措施,提高了通信的安全性。文中给出了各个模块的具体设计方案。 相似文献