基于移动代理和动态拓扑结构的入侵检测系统模型

来源 :计算机科学 | 被引量 : 0次 | 上传用户:sevinlee
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由拓扑发现代理、拓扑计算代理、检测代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代理完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化无关等特点。
其他文献
本文介绍了应用计算机管理系统,辅助水产科学养殖决策,达到高产、优质与高效的目的;重点探讨了决策的目标,知识表示,推理机制及知识获取模式的一般规则。
在CIM系统评价中,现有的多特征决策法缺乏细化的量化处理争系统的综合评价分析。本文通过研究替代绩效指标特征的货币量化处理,对指标类的综合评价进行了讨论,提出了指标组决
本文讨论了冲突分析研究中涉及的一些理论基础,包括:哲学、心理学、伦理学和冲突问题数学模型等方面的广泛内容。第一节讨论冲突分析与哲学的联系;第二节讨论冲突分析中的心
本文根据Job-shop生产系统的特点,研究多机多目标调度问题,提出并建立总的流程时间,制造时间间隔期,总的机器空闲时间、延误工作数量、总的延误时间、总的提前时间、总的未完工费用,最大的
本文在分析成本内中关系基础上,探索降低质量成本的途径,给出了操作函数及计算机程序框图。
目前导致安全事件的主要原因是主机软、硬件结构存在设计漏洞并且对用户没有进行严格的认证和授权控制。传统安全防范的重点放在对服务器和网络的保护上,而忽略终端接入者本身
本文将W.H.Rucle-介绍的网格埋伏对策抽象转化成直线段的一类搜索问题,并以极大一极小问题的原始给出最优解。
本文是文献[1]的续篇。它进一步讨论了多重最优分派解的特点,首先提出了分派树的概念,并给出了分派树的具体画法,在此基础上给出了求全部多重最优解的算法——分派树算法,从而解决了
本文探讨了影响回采成本的因素体系,并以此为基础,用系统理论、观点和系统工程方法,求出工作面回采成本的预模型,实现了对未采工作面回采成本的事前预测,为煤矿工作面回采的经济性
本文研究在开放经济条件下企业横向合并对经济的影响。研究结果是富有启发性的。首先,无论从企业盈利还是从国内社会福利增加的角度,评价横向合并是否值得的主要指标是合并后的