首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在回顾入侵检测理论与实现模型两方面工作的基础上介绍了一种将CPN技术用于入侵行为建模的方法及其理论基础,阐述从CPN模型到层次型多Agent系统的转化方法及其实现结构.通过保留CPN模型的细分过程信息避免了传统多Agent入侵检测系统的单点失效问题,提高了系统可扩展性和健壮性,并通过在传感器层结合传统基于规则的入侵检测系统和CPN模型改善了系统性能.  相似文献   

2.
针对现有移动Agent安全系统在大规模开放式网络应用中存在的问题,提出了以Agent为本构建移动Agent安全体系的一种新方法,设计了具体的实施方案:Agent注册和Club服务机制.前者引入Agent注册处对Agent代码进行事前验证;后者引入Club服务器为用户提供Agent信息咨询服务.这种方案使移动Agent运行环境可以在保证Agent不对系统造成损害的同时,对特定Agent本身的资源需求进行授权.文中还给出了安全体系的结构和功能,并开发了遵循这一设计方案的原型系统Roamer3.O,说明了该方法的可行性和有效性均优于传统系统.  相似文献   

3.
针对目前计算机取证技术因为取证时间的滞后而缺乏实效性的不足,提出了一种基于人工免疫原理和Multi—Agent理论的计算机动态取证方法.该方法结合了人工免疫系统在入侵检测中的优势及Multi-Agent系统在体系结构上的分布式特点,能够在网络攻击一旦发生的时候动态地收集实时数字证据,并通过安全有效的方式将证据及时、完整地加以保存,为证据的收集和分析工作提供可信的原始数据.同时能够确保数字证据安全有效地传输及保存.实验表明该方法能够确保证据的真实、完整和有效,为计算机动态取证的实现提供了一种新的思路.  相似文献   

4.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.  相似文献   

5.
基于移动Agent的分布式网管系统设计与实现   总被引:3,自引:0,他引:3  
提出了一种运用移动Agent技术实现分布式网管的方案,它结合了Java和coRBA等分布式计算技术,并采用基于规则的方法来实现对网络的智能化管理.文中首先研究了基于移动Agent的分布式网管结构,然后深入地讨论了它的系统实现,包括移动Agent的运行环境、结构设计、通信机制以及基于Web的图形用户界面.  相似文献   

6.
基于移动Agent的分布式网管系统安全认证机制   总被引:2,自引:0,他引:2  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁.针对Agent系统的特点,提出了一个完整的3层相互信任关系模型.深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法.采用该方法,可以在不显著增加移动Agent系统的复杂性的前提下加强其安全可靠性.  相似文献   

7.
基于数据挖掘的入侵检测系统框架   总被引:11,自引:0,他引:11  
提出了基于分布式数据挖掘的入侵检测系统框架,详细讨论了该系统的实现方案、模块结构和关键技术,最后给出了系统训练和评价方法。该系统以基于关联规则方法的分布式数据挖掘技术为核心,从而实现了规则库的自动生成和更新,并能有效检测大规模协同攻击。  相似文献   

8.
设计并实现了一个基于专家系统的网络入侵特征检测系统.针对当前入侵检测推理机制中存在的时间冗余性问题,在入侵检测推理过程中采用了Rete模式匹配算法,对推理机制进行了优化.实验结果表明,该系统在检出率和检测效率上要明显高于未采用Rete模式匹配算法的系统,采用Rete模式匹配算法能有效地克服时间冗余性问题,并改善了系统的性能.  相似文献   

9.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

10.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

11.
交互性是多Agent系统研究的重点,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML以及与之相关的内容语言的缺点,结合www的主流技术XML,提出了XML语言和KQML的集成方法,并在此基础上设计出一种基于XML语言的Agent通信体系结构,提高了Agent之间的通信效率。  相似文献   

12.
基于Agent的教育网格体系结构   总被引:1,自引:0,他引:1  
针对教育资源信息量庞大、种类多、表现形式多样、存储分散等特点.提出一种基于Agent的5层教育网格体系结构,定义了层次间不同类别网格中间件.在本结构模型中引进Agent技术实现层次间不同类别中间件的构造,可获取并重构满足用户特定需求的教育资源构件,达到自主性、个性化组织教学内容之目的.  相似文献   

13.
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性.  相似文献   

14.
云计算环境下高灵活性、高扩展性、边界泛化等特性,使得已有的恶意行为检测技术误检率高,未知恶意行为检测能力低下.本文提出了基于虚拟机回放的恶意行为检测模型,该模型包括了基于行为关联图的警报关联算法和基于虚拟机回放的预警确认机制.首先在VMM层部署网络入侵检测和基于VMI的主机检测系统实现网络层和虚拟机内部的双层检测,然后警报关联结合双层检测结果进行综合评判发出预警,最后预警确认机制通过回放技术过滤虚假警报,并识别未知攻击.实验结果显示,回放开销相比ReVirt降低了21.8%,该方法相对于单一检测方法检测率有明显提升.  相似文献   

15.
针对当前入侵监测系统存在的自适应能力较差、扩展性差的问题,基于面向混合类型数据的快速启发式聚类算法FHCAM和属性约束的模糊规则挖掘算法ACFMAR,提出了一种采用数据挖掘技术的自适应入侵检测系统DMAIDS.该系统通过划分聚类的方法划分出异常入侵记录;模糊关联规则的方法提取入侵模式.通过对1999年举行的数据挖掘大赛所使用的10%子集进行实验,结果表明该系统平均检测率和平均误检率比大赛获得冠军检测方法准确率提高了近2倍,检测率从数据子集1的65.25%自适应提高到数据子集9的85.7%能自适应的检测各种攻击,表明该系统具有很好的应用前景。  相似文献   

16.
一个基于Multi-agent的决策支持系统的设计   总被引:6,自引:0,他引:6  
在DSS开发中,引入agent技术,提出了一个基于Multi-agent的决策支持系统的框架结构设计并为该系统的造界面Aent、信息Agent,模型Agent和管理Agent,在实际使用中,取得了良好的效果。  相似文献   

17.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

18.
信息系统中的可移动Agent   总被引:1,自引:0,他引:1  
介绍了可移动Agent的特性,可移动Agent可在异质计算机网络中移动,它能感知网络的状态,监控系统并与其它Agent进行交互,导航模型可以让Agent适应网络的变化并自主制定导航计划,从而方便、有效、智能地完成信息检索的任务.  相似文献   

19.
在移动计算环境中,为解决移动数据库与移动终端进行数据交换的效率问题,利用移动Agent可以有效地节约网络带宽、降低网络延时、支持异步自主执行以及动态适应能力强的特点,由此提出了基于移动Agent的新型系统架构,该架构分为事务层、调度层和操作层三层;并在此基础上设计了移动数据库系统模型,该模型具备支持离线计算,实现了负载均衡等性能,解决了目前移动数据库在实际应用中存在的一些瓶颈问题。  相似文献   

20.
首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入侵阻断性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号