浅谈分布式协同入侵检测

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:qiufeng115
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络技术的不断发展,分布式计算环境的广泛采用海量存储和高带宽传输技术的普及,网络系统结构的日益复杂,都使得传统的基于单机的集中式入侵检测系统遇到了极大的挑战。传统的入侵检测技术通过在网络中放置多个传感器(探测器)收集网络状态信息,然后再把这些信息送到一个中央控制台分析处理。中央控制台的工作负荷过大,成为系统运行的瓶颈,在加上由于网络传输的延迟,探测器送给中央控制台的网络状态信息有可能不及时,这种模型在面对大规模、异构网络环境以及分布式协同攻击的情况下显得力不从心。在这样的情况下,分布式入侵检测系统(Dis
其他文献
通过对几款网络克隆软件的特点、使用方法进行比较,提出了适合学校公共计算机机房多机快速安装的方案.为学校公共计算机机房的维护和管理带来了方便。
徒齿穿越是指呈程徒步,中间可能跨越山岭、丛林、沙漠、雪域、溪流或峡谷等地貌的一种探险活动。团队精神 集体穿越是表现团队合作精神的好机会,成功、愉快、顺利的穿越是要靠
Ali文件是Ada编译工具生成的文本文件。该文对M1750Ada编译器所生成的Ali文件作了具体的分析,并介绍了用于Ali分析的工具和Ali的应用,旨在供从事Ada编译器研究和Ada语言编码的
2012年8月14日,从第23届西北旅游协作区年会上获悉,西北五省区和新疆生产建设兵团将联手开发和推广丝绸之路旅游线路、黄河金岸旅游线路和穆斯林旅游市场。过去的22年中,西北
2012年5月18日,2012中国旅游日论坛在浙江宁海举行。论坛上,中国27个徐霞客游线节点城市达成共识,共同发表《徐霞客游线申报世界线性文化遗产共识》,并正式启动了申遗的相关工作
摘要:介绍了数据挖掘技术在税务信息化建设中的定位、目标和具体应用方法。分析了数据挖掘技术应用中存在的问题,指出了数据挖掘技术对税务信息化建设的重要意义。  关键词:数据挖掘;税务;信息化   中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)33-1294-03  A Brief Analysis on the Data Mining Techniques for Ta