首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
A number of IDSs have been proposed for a networked or distributed environment. A modified D-IDS using federated peer-to-peer architecture, MCR (Multicast Reflector) and modified shaker protocol were proposed. The suggested scheme can be implemented easily and performs the information sharing between low-level IDS agents. As all users within a group monitor each other's, the common control server can perform detect intrusions with less cost and support the detection of the inside intruders.  相似文献   

2.
为了支持传统的MOG游戏在Internet上运行,提出并实现了一种基于延迟聚集覆盖网络技术的在线游戏对战平台PKTown.PKTown构建了一种延迟聚集的无结构化覆盖网络,在广域网内模拟出局域网的特征,实现了游戏信息的共享以及游戏包路由,降低了游戏节点之间的通信延迟.为了对上层游戏软件屏蔽底层覆盖网络,PKTown提供了一种访问覆盖网络的统一的游戏接口来屏蔽各类MOG游戏等之间的差异,实现了平台的游戏无关性.测试表明:PKTown具有良好的可扩展性,节点之间通信延迟小.  相似文献   

3.
随着互联网信息技术的不断发展,计算机硬件性能的更新、共享,基于对等网络信息定位和资源共享技术广泛关注.针对对等网络拓扑结构的分类,对结构化P2P网络Chord路由算法进行了详细分析.论述了Chord算法的优势和不足,结合系统查询效率低下问题,提出优化下一跳节点选择方案,提高算法的查找效率.  相似文献   

4.
利用覆盖网内结点的多样性和差异性提供的强大中继能力,改善延迟敏感类型应用的延迟保障.提出了3种可行算法:改进的随机探测算法、时延树查找算法、自治域敏感的发现算法.实现了中继结点挑选的仿真系统,模拟搭建了网络层并在其上构建对等覆盖网,测试了3种算法的性能.分析了发现命中率、平均的启动时延、发现路径条数、最佳路由发现比率等几项指标,指出自治域敏感的中继发现策略是具有较强实用性的中继发现策略.  相似文献   

5.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   

6.
一种自适应的分布式微防火墙系统   总被引:3,自引:0,他引:3  
针对传统防火墙存在的不能防内部攻击、单一失效点等问题,提出了一种自适应的分布式微防火墙体系结构。在该体系结构中,基于包过滤的微防火墙运行在受保护实体上,并与微入侵检测系统一起提供双重细粒度的安全保护;分布式微入侵检测系统提供层次响应和自适应功能;移动代理系统实现了安全策略的动态更新,并提高了整个系统的可扩展性。  相似文献   

7.
基于集群的分布式微防火墙系统结构   总被引:2,自引:1,他引:2  
针对现有网络安全系统中存在的问题,提出了一种自免疫的分布式微防火墙结构。在该体系结构中,微防火墙和微入侵检测系统运行在受保护子网的各个结点上;移动代理系统和RMI方式实现安全策略的发布和动态更新。本系统能提供细粒度的安全保护,提高了系统的可扩展性和安全性。  相似文献   

8.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   

9.
To solve the problem of the information share and services integration in population information system, we propose a multi-layer tree hierarchical architecture. The command (Web Service Call) is recursively muhicast from top layer of tree to bottom layer of tree and statistical data are gatbered from bottom layer to top layer. We implemented the architecture by using Web Services technology. In our implementation, client program is the requestor of Web Services, and all leaf nodes of the last layer are only the provider of Web Services. For those nodes of intermediate layers, every node is not only the provider of Web Services, but also the dispatcher of Web Services. We take population census as an cxample to describe the working flow of the architecture.  相似文献   

10.
将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和点到点技术应用到研究中,实现分布式入侵检测系统。给出系统的设计与实现方法。对系统的安全性及性能进行了分析。  相似文献   

11.
目的消除在软件构架(SA)指导的基于构件的开发(CBD)中软件构架和面向对象设计与实现间存在的断层。方法根据软件开发各阶段的特点,采用规则映射方法对构架描述语言(ADL)ADEAG描述的SA进行求精,将其转换为UML描述的OOD层次。结果制定了一组ADEAG—UML的转换规则,并实现了一个工具支持转换的完成。结论所提出的SA求精方法和实现工具的使用有助于发挥SA在CBD中的指导作用,从而实现软件的规模化、工程化生产。  相似文献   

12.
建筑图像中线段提取算法研究   总被引:1,自引:0,他引:1  
赵越  段忠祥 《长春大学学报》2010,20(6):73-74,76
从图像中提取线段是建筑图像理解和分析研究过程中的一项重要工作。在已有的算法中,最具有代表性的是Hough变换算法和基于连接的算法。本文在分析图像基本特征的基础上提出了一种改进的线段提取算法,将两种算法的优势较好的结合起来,为系统的设计与开发提供了强有力的支撑。  相似文献   

13.
为提高入侵检测系统整体的性能和效率,在研究经典的WM(Wu-Manber)多模式匹配算法的基础上,提出一种改进的WM多模式匹配算法.该算法使用后缀表方法,减少了匹配过程中模式字符串与文本的比较次数.实验结果表明,该算法有效提高了入侵检测系统匹配的速度和效率.  相似文献   

14.
提出一种基于改进密度聚类的异常检测算法(ADIDC), 通过在各特征列上分别进行密度聚类, 并根据各特征对正常轮廓的支持度进行特征加权, 解决了聚类分析方法在异常检测应用中误报率较高的问题. 通过大量基于异常检测数据集 KDD Cup 1999的实验表明, 其相对于传统异常检测方法在保证较高检测率的前提下, 有效地降低了误报率, 对某些与正常行为相近的特殊攻击检测率明显提高. 同时利用特征权值进行特征筛选提高了其检测性能和效率, 更适应实时检测要求.  相似文献   

15.
目前的入侵检测系统大多是基于特征的,系统的性能瓶颈在于模式匹配算法的执行效率.在探讨几种典型的模式匹配算法的基础上,提出了改进的BMH算法.该算法通过取文本串中的两个连续字符计算偏移量的方式,减少了匹配的次数.实验结果证明匹配速度得到了一定程度的提高.  相似文献   

16.
基于域的多层结构P2P应用层多播协议模型RLP2P研究   总被引:2,自引:0,他引:2  
以"小世界"模型为理论基础,以层和域为基本逻辑管理单位,按用户需求和共享目的组织域,提出了基于域的多层结构P2P应用层多播协议模型RLP2P,并实现了系统原型.给出了域的划分策略和数学模型,证明了模型的正确和合理性;使服务定位和查询从网络中的所有结点数降低到域内的节点数,有效地防止恶意请求引发的洪,网络系统控制开销为常数.模拟分析表明,RLP2P模型可有效解决可扩展性、性能与效率不高问题,且网络规模越大,其综合性能的优越性越明显.  相似文献   

17.
本文在介绍IDS和蜜罐技术的基础上,提出了在IDS中运用蜜罐技术的总体结构设计,并对蜜罐系统的设计与实现技术做了详细的阐述.该设计能够利用蜜罐技术的优势弥补IDS的缺陷,可以有效降低IDS的漏报和误报率.  相似文献   

18.
随着网络的普及,网络安全问题日益严峻,入侵检测技术己经成为计算机与网络安全的重要组成部分.本文首先介绍了入侵检测的基础知识,然后对入侵检测中的模式匹配BM算法进行分析,并在此基础上提出了改进的GBM算法,该算法有效的提高了模式匹配的效率.  相似文献   

19.
统计信息化网络系统在推动统计事业快速发展,促进社会进步的同时,其开放性亦使其成为易受攻击的目标。为有效解决统计网络所面临的信息安全风险,本文分析了统计网络系统的拓扑结构、面临的主要威胁,讨论了信息安全设计的目标和原则,设计并实现了统计网络信息安全体系解决策略。  相似文献   

20.
结合神经网络方法,对入侵检测技术的聚类分析方法进行了研究和分析,探讨了在传统的对偶传播神经网络(Counter Propagation Networks,CPN)的基础上,引入基因表达式编程(Gene Expression Programming,GEP)对聚类进行优化,提出一种应用于入侵检测的CPN改进算法,该方法融...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号