首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
在分析传统入侵检测系统的基础上,将移动Agent技术融入入侵检测系统.结合IPV6协议自身的特点,提出了IPV6下基于移动Agent的入侵检测系统模型,并对系统中关键模块进行了详细描述.该系统可以通过移动Agent在主机之间自主迁移分析数据,并及时发现入侵行为.实验证明,该系统具有良好的安全防御性能.  相似文献   

2.
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制   总被引:1,自引:0,他引:1  
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制. 该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率. 详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析. 分析结果表明,机制具有良好的理论与实用参考价值.   相似文献   

3.
智慧城市的迅速发展为人们的日常生活带来了极大的便捷,其中视频监控系统越来越智能化是信息技术逐渐成熟的必然结果 .人体行为识别是智能安防监控领域的重要任务之一,但大量的边缘监控设备产生了井喷式图像视频数据,传统单一的云计算模式已无法全面有效地应对海量数据的计算与处理.提出一种大数据驱动下采用边云协同计算的人体行为识别机制,将以往中心化的计算扩展为边缘、云端协同处理.首先,在边缘节点N0对视频进行相似帧去除的预处理并对提取的骨架序列进行多层次表示,然后云端对时空图卷积神经网络(Spatial Temporal Graph ConvNet,STGCN)模型进行训练并将其部署至边缘节点N1~Nm,边缘节点使用训练好的模型完成行为识别任务并将结果上传至云端进行融合得出最终行为类别.实验结果证明,所提方案能有效减少以往中心化计算的网络传输量及云端存储压力问题,且边云协同的优势使得模型识别的准确率稳定提升了2.2%以上.  相似文献   

4.
随着云计算技术的快速发展,越来越多的用户倾向于外包海量图像数据到云端服务器进行存储和相关处理。为了保护数据隐私,往往在上传数据之前进行加密操作,但却限制了图像的进一步处理,比如图像检索。为此,该文提出一种基于Paillier加密算法和可逆信息隐藏技术的密文域图像检索方法。该方法利用Paillier同态加密算法对图像进行加密,在密文域计算加密后图像的差分直方图来描述图像的纹理特征。为了提高检索精度,采用图像累积直方图来表征图像的颜色特征,并利用可逆信息隐藏技术将该特征嵌入加密后的图像,以实现特征免独立存储。当接收到用户查询请求,云端服务器通过计算纹理和颜色特征距离来度量密文查询图像与密文图像库图像的相似度,最后将相似度高的密文图像返回给用户。  相似文献   

5.
目前要发展新的入侵检测系统必须解决检测准确性、高效性的问题,同时要考虑分布式智能化的检测方法.提出一种采用基于支持向量机与移动Agent技术的入侵检测系统模型,利用支持向量机对小样本、高维非线性数据良好的分类性能,将其作为检测工具;利用移动Agent的智能性、移动性,在网络节点间进行迁移检测入侵.给出了相应的模型结构.  相似文献   

6.
一种基于移动Agent的云端计算任务安全分割与分配算法   总被引:1,自引:1,他引:0  
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任务合理地切分为若干子任务,采用移动Agent来携带子任务的代码和数据部署到适当的任务执行节点上执行.结合实验原型系统对该算法进行性能分析,结果表明其可有效地保障执行子任务的终端节点,即使窥探到分配给它的代码和数据,甚至协同攻击系统,也无法了解该任务的整体执行逻辑和总体目标等.  相似文献   

7.
为解决分布式网络管理的安全问题,利用移动Agent框架作为底层平台,应用VMC概念将移动Agent和SNMP Agent相融合,构建一种基于可信移动Agent的安全体系结构.实验结果表明,采用此体系结构的网络管理系统能够确保移动Agent的可信性.因此,该体系结构在受到Agent到Agent平台或Agent到Agent攻击情况下的安全性得到评估,证明在网络管理任务中其性能是可信的.  相似文献   

8.
近年来,随着云技术的快速发展,越来越多的用户开始将复杂的计算资源外包给"云端",然而,云环境下如何对数据进行访问控制却成为制约其发展的瓶颈.基于谓词的加密(predicate encryption,PE)方法计算更加复杂和灵活,从而能实现对密文解密权限的访问控制,因而备受关注.在Paillier方案基础上,借鉴Green等人提出的密文解密外包思想,构造了基于谓词的Paillier型密文解密外包方案.同时,解密过程被部分外包到"云端"进行,减小了用户开销.该方案支持同态操作,并且在子群判定问题困难假设下达到IND-AH-CPA(INDistinguishability-attribute hiding-chosen plain attack)安全.  相似文献   

9.
一种基于移动Agent的分布式入侵检测系统   总被引:3,自引:1,他引:2  
由于当前单纯基于主机和基于网络的入侵检测系统的局限性,使得基于移动Agent的分布式入侵检测技术显得日益重要。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

10.
网络密文数据库的设计   总被引:14,自引:0,他引:14  
实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (ODBC)的网络密文数据库设计方案。该方案对现有的数据库管理系统进行了改造 ,在其中引入数据库加密和密钥管理机制。同时 ,根据 ODBC接口访问数据库的特点 ,在正常的访问流程中加入安全代理程序 ,实现了身份认证和数据在网络上的加密传输  相似文献   

11.
张晓龙  吴巍  周彬 《科学技术与工程》2022,22(11):4434-4439
由于传统云计算的高时延和处理能力有限,无法满足5G网络的发展要求。基于移动边缘计算网络框架,提出了一种结合通信时延和计算时延的联合优化卸载策略用于移动边缘计算网络。该策略通过移动边缘计算设备不同的计算能力和通信链路的不同传输速率,对移动用户任务进行决策。通过仿真分析该卸载方法对任务大小和时延的影响,验证了该方法的优越性。结果表明,相比于传统的卸载方法,该方法可以有效地降低卸载时间和提高数据处理能力,有一定的参考价值。  相似文献   

12.
节点可移动的物联网应用区块链时将节点称为区块链移动节点,区块链移动节点存在通信连通时间较短、算力和存储能力不足等问题导致网络达成共识时安全性和吞吐量较低.提出一种可信激励算法对共识过程进行优化,首先区块链移动节点接收共识所需信息完成初始化;其次每个区块链移动节点生成判决块,判决块包含对验证消息的投票结果、自身的可信因子和判决块的生成时间,根据判决块中在相邻区块链移动节点组成的集群中选出中继节点,中继节点传播验证消息到下一个集群,并产生区块存储在边缘服务器,一个中继为一跳,当跳数大于网络阈值跳数时完成共识;最后根据激励机制对节点奖励或惩罚,并按激励情况更新节点的行为标识反馈到共识.仿真结果表明,与应用在同样网络情况的PoET和PoS算法相比,可信激励算法在保证了一定的吞吐量情况下,有效降低验证消息验证失败率提高了共识安全性,更适合节点可移动的物联网网络.  相似文献   

13.
一种新的基于P2P的电信海量数据分析业务模式   总被引:1,自引:0,他引:1  
Internet环境中存在着大量的边缘节点.作为Internet主要建设者并拥有数量庞大数据业务用户的电信运营部门是否可以挖掘这些边缘节点蕴涵着的巨大的计算能力和信息资源,是一个值得深入研究的课题.基于P2P的对等思想,提出一种对电信运营部门具有参考价值的新的业务模式,即利用电信数据业务用户,在用户接入网络享受服务的同时,聚集广大用户闲置的计算资源来分析电信运营部门自身的海量数据.首先分析P2P技术对电信运营部门正面和负面影响,并选择适合电信运营部门采用的P2P网络拓扑结构;然后分析目前电信运营部门对海量数据分析的迫切需求,具体描述了基于P2P的电信海量数据分析业务,以及如何以电信为中介推广P2P应用;文章最后阐述了如何构建基于P2P的数据分析应用示范系统.  相似文献   

14.
移动Agent正在引起人们越来越多的关注。移动Agent的研究侧重于网络通讯、计算以及对网络资源的利用。网络上的节点计算机可以将自己的任务以移动Agent的形式分发到其它的节点计算机上运行,有利于实现高性能并行与分布式计算。本文将具体实现基于移动Agent的矩阵并行计算。  相似文献   

15.
计算密集型、时延敏感型车载应用的不断涌现导致资源受限的车载终端设备无法在短时间内处理大量的应用任务,而且卸载节点的动态变化特性在复杂多变的车联网场景中会导致任务候选卸载节点存在不确定性。针对上述问题,提出一种基于强化学习的计算卸载策略来实现任务卸载预判和计算资源分配。结合设备链接时间与通信半径等因素制定卸载节点发现机制,通过考虑时延与成本对车联网移动边缘计算卸载系统的影响建立效用函数,并以最大化效用作为优化目标将车联网中的卸载问题转化为优化问题,基于卸载节点发现机制采用Q-learning方法提出一种智能节点选择卸载算法求解优化问题,实现任务的智能卸载。仿真结果表明,在车联网场景中,提出的计算卸载策略可实现更高的系统效用。  相似文献   

16.
移动代理是一种新兴的网络技术,它提供了一个新的计算方式,在网络分布式环境中有着极为重要的作用。随着移动软件混合性的增加,也伴随着对安全的威胁。保护移动代理的代码及数据免受窜扰已成为移动代理能正常运行的关键。传统的密码机制不能直接应用到移动代理环境,考虑到移动代理的动态性和智能性等特点,提出了一种基于异步执行机制的新型移动代理方案,以增强移动代理和其执行环境的安全可靠性。最后对其做了安全分析和性能分析。  相似文献   

17.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

18.
由于天地一体化网络的计算资源受限、能力迥异等问题,会导致其处理复杂任务的能力减弱,使得重要的任务处理失败.因此,本文构建了一种将任务卸载到本地-骨干-边缘接入节点的三层计算卸载开销模型,并通过基于DQN的最优卸载算法进行最优卸载策略的制定.首先,依据网络中存在的天基骨干节点、边缘接入节点以及地基骨干节点三种类型计算节点(卸载站点)自身的特点,给出了不同卸载站点的时延、能耗的开销表达式以及对应的约束条件. 然后,提出了基于DQN算法来完成低时延、低能耗的卸载过程.仿真结果表明,DQN算法能够提高任务执行的速度,降低终端设备的能耗,有效改善网络中计算节点资源迥异的现状.  相似文献   

19.
朱淑真  左风朝 《科技信息》2012,(35):I0122-I0123
设计并实现了一种在P2P网络中基于社会网络分析的数据挖掘算法。该算法可以挖掘出P2P网络中的中心节点、关键节点和社区结构,这为P2P网络的激励机制确定给哪些节点相应的激励措施提供了有效依据。  相似文献   

20.
P2P技术引导着网络计算模式从集中式向分布式偏移,可以更好地解决网络上的对等计算、协同工作、文件交换等大型应用.本文介绍了一种基于P2P的多机通信机制,系统中各结点为逻辑环结构,结点动态的加入、退出,由邻接点对其请求进行响应,从而大大减少了网络通信量,并在此通信机制的基础上给出了一种自适应动态负载平衡算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号