首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
针对现有移动Agent安全系统在大规模开放式网络应用中存在的问题,提出了以Agent为本构建移动Agent安全体系的一种新方法,设计了具体的实施方案:Agent注册和Club服务机制.前者引入Agent注册处对Agent代码进行事前验证;后者引入Club服务器为用户提供Agent信息咨询服务.这种方案使移动Agent运行环境可以在保证Agent不对系统造成损害的同时,对特定Agent本身的资源需求进行授权.文中还给出了安全体系的结构和功能,并开发了遵循这一设计方案的原型系统Roamer3.O,说明了该方法的可行性和有效性均优于传统系统.  相似文献   

2.
基于移动Agent的分布式网管系统设计与实现   总被引:3,自引:0,他引:3  
提出了一种运用移动Agent技术实现分布式网管的方案,它结合了Java和coRBA等分布式计算技术,并采用基于规则的方法来实现对网络的智能化管理.文中首先研究了基于移动Agent的分布式网管结构,然后深入地讨论了它的系统实现,包括移动Agent的运行环境、结构设计、通信机制以及基于Web的图形用户界面.  相似文献   

3.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

4.
基于移动Agent的分布式网管系统安全认证机制   总被引:2,自引:0,他引:2  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁.针对Agent系统的特点,提出了一个完整的3层相互信任关系模型.深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法.采用该方法,可以在不显著增加移动Agent系统的复杂性的前提下加强其安全可靠性.  相似文献   

5.
MADCE中的多Agent协作策略研究   总被引:4,自引:0,他引:4  
描述Agent间的交互关系,提出了一种基于域的多Agent协作策略.该策略限定信息传播和共享的范围,实现Agent间负载的动态调整,它遵循就近原则,在局部范围内寻找最优的合作者,协作完成子计划,从而平衡负载,降低开销,扩大分布式计算环境的处理能力.为MADCE提供了一种有效的协作策略,并给出了算法描述、评价及例示.  相似文献   

6.
交互性是多Agent系统研究的重点,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML以及与之相关的内容语言的缺点,结合www的主流技术XML,提出了XML语言和KQML的集成方法,并在此基础上设计出一种基于XML语言的Agent通信体系结构,提高了Agent之间的通信效率。  相似文献   

7.
基于XML扩展的Agent通信语言实现   总被引:1,自引:1,他引:0  
KQML作为一种重要的Agent通信语言,其常用的内容层知识交换语言KIF表示能力存在不足,不能充分表达复杂语义信息。本文提出采用XML扩展KQML通信语言,以增强KQML表达复杂语义的能力,并给出了详细的实现步骤。  相似文献   

8.
基于Agent的教育网格体系结构   总被引:1,自引:0,他引:1  
针对教育资源信息量庞大、种类多、表现形式多样、存储分散等特点.提出一种基于Agent的5层教育网格体系结构,定义了层次间不同类别网格中间件.在本结构模型中引进Agent技术实现层次间不同类别中间件的构造,可获取并重构满足用户特定需求的教育资源构件,达到自主性、个性化组织教学内容之目的.  相似文献   

9.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

10.
讨论了命名和定位移动Agent系统内各种实体的不同机制,并做出了详细的分析和比较。在此基础上,提出了一种实用的命名和定位机制,并将其应用于本实验室的移动Agent原型系统Roamer。该机制的提出旨在解决系统内各实体的快速定位和移动Agent的透明迁移问题。最后,讨论了现有MASIF兼容系统的不足之处,并提出了合理的改进方法。  相似文献   

11.
提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测的方法及策略,以及拓扑分析算法.分析了3个关键问题并给出了相应的解决方案,即:利用非路由器代理以提高探测结果完整性;利用别名发现等策略剔除冗余信息并提高探测效率;给出了内网和外网定界的策略以提高探测结果的完整性和有效性.针对实际网络的探测结果表明,该方法能够完整准确地发现远程网络的三层拓扑.  相似文献   

12.
MADCE中解决资源占用冲突的协调策略   总被引:1,自引:0,他引:1  
提出了一个基于系统局部知识来管理系统资源的协调策略,它可有效管理可重用资源和消耗性资源,并较好地解决了这两类资源分配时的冲突问题.  相似文献   

13.
针对目前计算机取证技术因为取证时间的滞后而缺乏实效性的不足,提出了一种基于人工免疫原理和Multi—Agent理论的计算机动态取证方法.该方法结合了人工免疫系统在入侵检测中的优势及Multi-Agent系统在体系结构上的分布式特点,能够在网络攻击一旦发生的时候动态地收集实时数字证据,并通过安全有效的方式将证据及时、完整地加以保存,为证据的收集和分析工作提供可信的原始数据.同时能够确保数字证据安全有效地传输及保存.实验表明该方法能够确保证据的真实、完整和有效,为计算机动态取证的实现提供了一种新的思路.  相似文献   

14.
网络流量监测是网络性能分析和通信网络规划设计的基础.本文在分析传统网络流量监测方案的基础上,提出一种基于源地址与目的地址的网络流量监测方案及实现方法,能够较好根据不同的源地址和目的地址对数据流量分别统计,以确定单个主机产生的流量数据,发现网络的异常.本文在标准MIB的基础上,又以CISCO的两个私有MIB为例,采用J2EE模型架构,并通过JDBC-ODBC接口完成了服务端数据库操作.  相似文献   

15.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

16.
网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-explore-modify-model-assess,SEMMA)分析范式,并结合网络安全可视化提出了一套通用的网络安全事件分析模型,将分析过程划分为数据处理、行为特征探索、异常对象定位、异常事件描述与行为模式关联分析等步骤,规范安全事件探索分析流程。在行为特征探索环节,用模糊C均值算法量化主机行为,识别网络资产结构;提出了用基于协议的节点链接图(protocol-based node link diagram,PBNLD)可视化表征形式构建网络通信模型,以提升大规模节点的绘制质量;以安全事件分析模型为指导,面向多源安全日志实例数据,搭建了网络安全事件可视探索系统,通过多视图协同与故事线回溯的方式实现网络资产划分、网络异常事件提取和攻击事件演化。最后,通过实验证明了分析模型的有效性。  相似文献   

17.
超文本阅览中的人的因素   总被引:1,自引:0,他引:1       下载免费PDF全文
超文本交互系统是由用户、任务、界面组成的一个复杂的人机交互系统,超文本系统信息量大,强调用户对阅览进程的自由控制,因此用户在阅览时容易出现迷路,遗漏等问题,综合目前的研究成果,系列化组织文本,合理设计节点和超链接,结合使用导航工具,是提高用户阅览绩效和舒适度的有效手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号