切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种基于移动Agent的分布式入侵检测系统模型
一种基于移动Agent的分布式入侵检测系统模型
来源 :计算机安全 | 被引量 : 3次 | 上传用户:ffanhaixin
【摘 要】
:
Agent是人工智能和计算机软件领域中一种新兴的技术,其在入侵监测系统中得到了广泛使用,并体现出极大的优越性。该文借鉴已有的一些研究成果,提出了一个具有基于移动Agent的分布式入侵检测系统模型,并对其主要部件的功能、结构作了阐述。该模型充分地体现了自身的安全性、移动性和可扩展性。
【作 者】
:
聂文梅
【机 构】
:
山西大同大学数计学院
【出 处】
:
计算机安全
【发表日期】
:
2008年08期
【关键词】
:
入侵检测系统
移动AGENT
系统模型
Intrusion Detection System Agent System model
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Agent是人工智能和计算机软件领域中一种新兴的技术,其在入侵监测系统中得到了广泛使用,并体现出极大的优越性。该文借鉴已有的一些研究成果,提出了一个具有基于移动Agent的分布式入侵检测系统模型,并对其主要部件的功能、结构作了阐述。该模型充分地体现了自身的安全性、移动性和可扩展性。
其他文献
高校思想政治理论课教学的现状分析与思考
本文基于我校思想政治理论课教学抽样调查数据,分析了目前高校思想政治教育的状况,认为提高高校思想政治教育教学效果的关键在于教师,教师应转变教育教学观念,关注学生主体,
期刊
高校思想政治理论课
教学效果
理性思考
教学改革
一种分布式多策略数据库容灾系统
该文设计并实现了一种分布式多策略数据库容灾系统,该系统提供了多种备份和恢复策略,能快速有效地备份和恢复用户数据。当主数据库发生灾难时,能切换备用数据库为主数据库继续对外提供服务,保证业务的连续性。在主数据库失控"后,能销毁数据库上的数据,防止重要数据外泄。
期刊
备份
恢复
异地容灾
服务漂移
ICE
中间件
Backup Eecovery Remote Disaster-tolerant Service-Flow In
无线局域网的安全技术研究
从无线局域网的安全威胁出发,讨论了无线局域网的几种安全保密技术,并分析了WLAN安全的几种增强性技术。
期刊
无线局域网
安全
鉴别
Wireless Local Area Network Safety Authentication
《绣春刀》:身上衣与掌中刀
影片甫一开场,身着飞鱼服的锦衣卫就吓跑了城中巡夜的士兵。这身官服象征着凌驾于一切之上的权力,佩着的绣春刀人挡杀人、神挡杀神。然而《绣春刀》并不是一个简单的锦衣卫故事
报纸
原发性中枢神经系统淋巴瘤研究进展
原发性中枢神经系统淋巴瘤(Primary CentralNervous System Lymphoma,PCNSLM)为淋巴结以外的恶性淋巴瘤,仅存在于中枢神经系统,诊断时未发现其他部位的淋巴瘤.本病临床上少见
期刊
淋巴瘤
中枢神经系统肿瘤
病因
发病机制
流行病学
病理
治疗
诊断
L ymphoma Central nervous system neoplasm
水稻3种细胞质雄性不育系育性恢复性遗传研究进展
综述了国内外对野败型、包台型、红莲型3种水稻细胞质雄性不育系的育性恢复性遗传的研究进展,它们间的恢复基因关系,以及恢复基因的克隆等情况.
期刊
水稻
细胞质雄性不育
育性恢复性
遗传
Rice (Oryza sativa L. ) Cytoplasmic male sterility(CMS) Fe
可信计算的研究与发展
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。
期刊
网络安全
可信计算
TCG
TCSEC
Network securityTrusted computingTrusted Computing GroupTrus
其他学术论文