首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
钟对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,给出了一种分布式入侵检测与响应协作模型,基于此模型分析了分布式网络病毒检测系统Snort,井详细讨论了系统的相关特性和功能架构.所设计的系统能够对大型分布异构网络进行有效的入侵检测.对网络入侵检测系统的设计有一定参考价值,对分布式网络安全问题是一个有益的探索.  相似文献   

2.
基于Starbus构建CORBA分布式应用程序是一项新的技术.介绍了CORBA的基本原理及Starbus与CORBA的关系,探讨了Starbus在异构网络分布式系统中的应用,提出了一种如何使用Starbus来设计分布式应用程序的方法,最后讨论了Starbus在异构网络分布式系统中的应用实例.  相似文献   

3.
提出一种基于网络处理器的入侵防护系统模型,该模型基于异构多核计算架构,采用通用x86/IA多核处理器作为应用和控制CPU,运行检测和控制模块,专用网络处理器作为协处理器实现网络层面的处理,两者之间通过PCIE实现高速通信,从而实现高效能、自适应、可扩展的入侵防护系统.用NFE-i8000网络处理器和Intel Xeon E5620四核八线程的通用处理器实现系统原型,并用PHAD异常检测系统作为入侵检测器进行了模拟实验.仿真结果表明,模型不但可提高系统性能,而且按协议类型进行负载均衡的检测结果比按五元组要好.  相似文献   

4.
基于CORBA的分布式异构数据模型优化研究   总被引:2,自引:0,他引:2  
提出了一个基于CORBA中间件的分布式多层异构数据库信息共享结构模型,在该模型中将数据库的访问集成到CORBA中间件中,并重点提出了一种对数据库的操纵以及应用服务器与数据库服务器连接的优化策略和设计方法;笔者采用Java和CORBA技术结合的方法构建分布式异构系统,以解决系统的通信及交互性、安全性、扩展性问题,从而实现了一个不依赖于表示层编程语言的透明访问机制.  相似文献   

5.
基于Starbus构建CORBA分布式应用程序是一项新的技术。介绍了CORBA的基本原理及Starbus与CORBA的关系,探讨了Starbus在异构网络分布式系统中的应用,提出了一种如何使用Starbus来设计分布式应用程序的方法,最后讨论了Starbus在异构网络分布式系统中的应用实例。  相似文献   

6.
一个基于移动Agent的分布式入侵检测系统   总被引:5,自引:1,他引:5  
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。  相似文献   

7.
分布式异构数据库集成技术的研究与应用   总被引:1,自引:0,他引:1  
CORBA是OMG提出的一种面向对象的分布式计算平台。文章对CORBA技术进行了详细的论述,说明了CORBA是集成异构的分布式应用的首选规范;并以正在研发的数字矿井项目中的安全信息管理模块为例,介绍了基于CORBA的异构分布式数据库系统的实现方法。  相似文献   

8.
提出了一种基于FPGA实现的网络入侵检测系统体系结构.该体系结构不仅能够快速适应入侵检测特征变化对硬件电路的重配置需求,使网络入侵检测系统可以以线速处理网络数据包,而且其开发成本也较低.  相似文献   

9.
分布式网管系统解决了现有的网管协议缺乏对异构分布式系统间互通和互操作的标准化的问题,本文根据CORBA的分布式特性提出了基于CORBA的分布式网络管理系统的体系结构,探讨了基于CORBA构建分布式网管系统的方法,以及目前最常用的SNMP/CORBA和CMIP/CORBA两种网关模式,从而说明分布式网管系统的优点。  相似文献   

10.
随着计算机和网络技术的普及和应用,计算机安全变得越来越重要.入侵检测是计算机安全体系结构中的一个重要的组成部分,但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性.本文借鉴了移动Agent技术,在将Agent技术引入入侵检测领域方面做出探索,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的设计思想.该系统中将现在比较流行的轻量级入侵检测系统Snort与IBM的Aglet移动代理平台相结合,实现检测任务的分担,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力.  相似文献   

11.
文章介绍了基于通用入侵规范下网络入侵检测系统的实现过程,以通用入侵规范下网络入侵检测系统 的结构为基础,详细讲解了事件产生器、分析器、响应单元及数据库的设计,最后对网络入侵检测系统进行了 系统测试.  相似文献   

12.
实现异构网管系统的集成化管理是当前网管领域的难点 ,立足于分布对象技术 ,提出了一个基于CORBA的、针对异构网络的管理框架MDNM (MultiDomainNetworkManagement) ,并分析了其实现的关键技术  相似文献   

13.
针对传统网络入侵检测方法由于大数据复杂性、异构性和大规模性而难以有效实现入侵检测的问题,提出一种基于卷积神经网络和加权丢弃长短期记忆(Convolutional Neural Network and Weight-Dropped Long Short-term Memory,CNN-WDLSTM)的混合深度学习模型,用于大数据环境下的网络入侵检测.该模型基于CNN利用入侵数据的权重共享特性来发挥其速度优势,从入侵检测系统大数据中提取有意义的特征,并使用WDLSTM保留提取特征之间的长期相关性,防止对循环连接的过度拟合,最后基于试错法对模型的超参数进行优化.实验结果表明,该方法在分类精度、误报率和平均执行时间方面具有良好的性能.  相似文献   

14.
提出了一种基于 CORBA的分布式 SDH网络管理结构 ,其中 ,引擎的概念在分布式异构环境下继承和发展了 SMN的分层管理思想和组织模型 ,由它所构成的引擎组在 CORBA服务和扩展服务支持下 ,能很好地完成 SMN的各层管理功能 .新的网络管理结构还提供了网关模块 ,以实现与采用 CMIP协议或 SNMP协议的 SMN系统互连  相似文献   

15.
基于CORBA的数据集成中间件的设计与实现   总被引:1,自引:0,他引:1  
在研究了国内外异构数据源集成技术的基础上,给出了适合多种异构数据库数据集成的基于CORBA的体系结构、模式集成方法、查询分解算法以及查询优化方法,设计并实现了一个数据集成中间件系统Panorama.Panorama提供了一种研究异构数据集成的实践途径,是一种有效的数据集成工具.  相似文献   

16.
入侵检测系统是一种对网络进行安全保护的重要手段,提出了一种基于自组织映射网络的入侵检测算法,通过训练数据对自组织映射网络进行训练,得到一个用于进行入侵检测的网络安全检测算法.该网络安全检测算法通过建立3层自组织映射网络模型,设计了权值、邻域与学习率的更新方式,输出端的值则对应了网络输出各安全事件的发生概率.采用KDDCUP99进行仿真来对本算法进行验证,将具有最大概率的模型作为入侵检测结果.仿真实验表明,算法能有效实现网络入侵检测,具有较高的网络入侵检测率及较低的误检率和漏检率,同时与其他同类算法相比,对于各类网络攻击均具有更高的检测率.  相似文献   

17.
针对传统的入侵检测方法存在的局限性,分析了分布式入侵检测系统的优势,并在此基础上提出了一种新的分布式入侵检测系统的模型,并对其各个功能模块进行了设计.该系统模型兼具基于特征和基于异常行为的特点,采用主机配置和网络布置相互配合的方式,并能与防火墙联动进行入侵防范.  相似文献   

18.
一种基于移动Agent的分布式入侵检测系统   总被引:3,自引:1,他引:2  
由于当前单纯基于主机和基于网络的入侵检测系统的局限性,使得基于移动Agent的分布式入侵检测技术显得日益重要。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

19.
为了实现分布式异构系统内负裁的均衡分布,提高资源利用率和系统的吞吐率,采用CORBA中间件技术能有效满足异构环境复杂性、均衡作用自适应性等特点.通过研究CORBA环境下的负裁平衡实现机制,提出相应负载平衡系统模型,同时设计了双层双阈值负裁平衡算法以实现异构系统下的负载收集与评估、服务动态预分配和迁移,提高系统的并行运行性能.  相似文献   

20.
基于防火墙的网络入侵检测系统   总被引:13,自引:1,他引:12  
提出了一个基于防火墙的网络入侵检测系统模型,克服了传统入侵检测系统不能实现主动控制的缺陷,并对设计与实现中的关键技术做了详细的描述·该系统在数据链路层截取实时的数据包,对其进行基于安全策略的访问控制分析;同时利用事件发生器从截获的IP包中提取出概述性事件信息并传送给入侵检测模块进行安全分析·入侵检测模块采用基于统计的入侵检测技术,并采用了NaiveBayes算法·基于该模型设计实现的系统在实际测试中表明对于具有统计特性的网络入侵具有较好的检测与控制能力·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号