首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 94 毫秒
1.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向.  相似文献   

2.
基于免疫学的多代理入侵检测系统   总被引:6,自引:0,他引:6       下载免费PDF全文
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。  相似文献   

3.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   

4.
本文首先分析了实现电子商务中的安全问题,针对此,给出了一种入侵防御方案的整体模型,使整套系统不仅具有入侵检测的功能,而且能实现与防火墙及反病毒代理的联动,达到对分布式攻击及未知病毒防循功能。  相似文献   

5.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型  相似文献   

6.
针对移动代理的分布式应用性能评估需求,建立了移动代理生命周期中主要行为的网络负载模型和时间消耗模型.在3种典型分布式应用想定下,分析了基于C\S模式和移动代理模式的应用实现基本过程,对两种模式下的网络负载和执行时间进行了仿真比较,结果证明了在访问节点数量较多,网络传输速率较低时,移动代理模式的具有更好性能.  相似文献   

7.
网络学习模式识别移动代理因素提取方法研究   总被引:1,自引:0,他引:1  
从分析网络学习因素的角度出发,提出了利用数据融合理论和使用移动代理技术解决网络学习模式识别的问题。详细分析了网络学习模式中的主要因素,针对网络学习模式识别提出了使用移动代理(MA)进行因素提取的方法。同时运用数据融合技术中分布式缠绕判决模型进行描述,从而使有效地获取网络学习者的学习状态变为可能。也对网络学习因素提取MA的执行环境进行了具体阐述。设计了因素提取MA体系结构,分析了因素提取的执行过程,采用ATP层代理传输协议作为移动代理系统的应用层协议,负责学习模式识别的因素提取。  相似文献   

8.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

9.
在目标跟踪WSN网络中,引入移动代理技术,选择性地访问传感器节点和融合数据,能极大地提高WSN网络的性能。提出了一种基于移动代理的WSN目标跟踪网络体系结构,对网络中的移动代理进行了分类,定义了各类移动代理的功能和结构,建立了基于移动代理的目标跟踪工作流程。最后通过仿真实验,验证了随着网络节点数量的增加,提出的目标跟踪WSN结构的与传统的C/S模式目标跟踪WSN结构相比,单位负载量等性能指标上具有较大的优势。  相似文献   

10.
一种基于生物免疫原理的入侵检测新模型   总被引:1,自引:0,他引:1  
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。  相似文献   

11.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案  相似文献   

12.
阐述了移动数据库的概念和特性,介绍了其应用现状及市场上存在的相关产品,分析了移动数据库在应用中要解决的关键问题,指出了其发展目标。  相似文献   

13.
研究了地面武器系统机动的可视化建模,通过人-机交互方式,使用4个基本动作的组合能够方便而又较逼真地生成地面机动目标的任意航迹。主要分析了以下地形参数(包括坡度、距离、通信性等)对武器系统机动作战的影响。  相似文献   

14.
考虑了对机动导弹实施机动区域打击问题,建立起了一个新的瞄准点选取模型一菱形选取模型,设计了对圆形机动区域打击的瞄准点选择算法,并通过计算机仿真进行了结果分析.该方法具有通用性,能制定作战方案以及生存选择具有现实意义.  相似文献   

15.
考虑对机动导弹实施机动区域打击,建立起在扇形区域瞄准点选取模型,并通过计算机模拟进行了结果分析。该方法具有通用性,对制定作战方案以及生存选择具有现实意义  相似文献   

16.
第三代移动通信概述   总被引:1,自引:0,他引:1  
随着工业和信息化部批准发放第三代移动通信(3G)牌照,标志着我国正式进入了3G时代。但是很多人对第三代移动通信的概念还是很陌生,基于此,简要地介绍了第三代移动通信,在介绍其基本概念的基础上简要地叙述了其对于移动通信的意义。  相似文献   

17.
战术移动自组织网络(Mobile Ad Hoc Network,MANET)作为网络中心战的重要组成,有望解决未来战场上传统作战力量与新型无人作战平台之间高效组网通信问题。战术MANET作为MANET在战场环境下的应用,可在基础设施缺乏或遭破坏的地域快速展开,具有节点自由出入、移动性高、抗毁伤性强等特点。综述了战术MANET路由协议和仿真方法,对研究方法和面临的挑战作了简要评述。  相似文献   

18.
介绍了一种面向移动Agent的并行计算模型,给出了采用十标度策略解决任务排序,采用满射策略解决任务映射的算法。该模型允许多个计算任务在异构主机构成的分布式环境下同时进行计算,并且通过算法优化,降低移动Agent之间的通信成本,减少网络流量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号