首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于行为模型的分布式Agent信息安全系统   总被引:1,自引:0,他引:1  
分析现有信息安全系统的特点,提出一种新的分布式信息安全系统体系结构.这种体系结构包括行为模型、分布式Agent和基于XML的信息传递、存储、交换3个主要方面、描述了各个方面的具体实现方案,以及各个组件之间的关系.最后分析了DAISS的优势和缺陷,并提出了弥补缺陷的解决方法.经试验,论文实现的DAISS在入侵检测的质量、性能、自身安全性、兼容性等方面都有着比较优良的表现.  相似文献   

2.
本文在总结COM 及分布式信息管理系统的基础上,对当前流行的分布式对象技术CORBA、COM 、OM/DCOM和MTS的系统结构、工作原理和技术特点等作了深入的探讨;并在对Microsoft公司推出的用来建立三层式分布应用程序的Windows DNA的体系结构剖析的前提下,结合Windows DNA的三层式应用程序开发特点,利用COM 提供的服务,创造性的提出了一种新的在分布式计算环境下开发基于WEB的应用程序的解决方案--基于COM 的分布式WEB应用系统,并以一个学籍管理系统为例,详细论述了系统开发的方法和过程,给高性能系统的设计提供了一条新的思路.  相似文献   

3.
本文试图就一个分布式信息检索系统的模式作一般性的探讨并将按三部分给予介绍:第一部分主要讨论一下一般分布式系统的系统分析/设计模式;第二部分着重论述一下一般分布式系统中的数据结构问题;最后一部分给出一个分布式信息检索系统模型。  相似文献   

4.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   

5.
网络的安全管理   总被引:2,自引:0,他引:2  
本文简要叙述了因特网及电子商务的发展给企业带来的商机与隐患,以及网络在操作系统、计算机网络、数据库管理系统、应用系统等方面存在的安全漏洞。介绍了对网络安全进行风险评估的方法,并提出了一种网络安全管理的模型-可适应性网络管理模型。  相似文献   

6.
针对油库在油品储存和运输环节中存在的不安全问题,提出了解决的方法。根据分布式理论设计了一套油库安全监测与管理系统。重点讨论了分层分布式安全监测系统的结构:基本监测控制层(BMC层);直接数据控制层(DDC层)和监测控制管理层(MCM层)。通讯和逻辑电路:BMC层与DDC层通讯和接口电路及DDC层与MCM层的通讯接口电路。  相似文献   

7.
以恢复效率和平均恢复时间为优化的评价指标,用最大梯度法、Horn法比较研究了城市生命线树形干线网络震后恢复过程的优化及其效果.结果表明,用Horn法优化的恢复效率高;最小树和近似最优树的优化效果好.  相似文献   

8.
为了改善802.16e安全标准中组密钥管理的安全与应用性能,首先分析了常见的组密钥管理机制和Wimax无线网络的组密钥管理解决思路,利用密钥树和单向函数g,提出了一种改进的基于树结构的Wimax组密钥管理方法,设计了节点加入和离开网络时组密钥更新的过程.分析结果表明,与传统的逻辑密钥分层方案(logical key hierarchy,LKH)相比,该方法在密钥存储、密钥更新、通信量以及组管理者的计算量方面均有较好的性能.为Wimax网络的组密钥管理提供了一条有效解决思路,具有较高的实际应用价值.  相似文献   

9.
如今移动通信业务对高速度高精度的通信数据传输的要求,促进了学者们对各类通信数据信息检测算法的研究。该文从整体上介绍了各类树形搜索策略的检测思想及其代表算法,按照树形搜索策略的不同分成穷搜索、深度优先搜索、宽度优先搜索和度量值优先搜索四类,列举了各类搜索策略的典型算法,分析了它们的优势和缺点,列举出针对这些缺点拓展出的研究现状,并对现状和问题进行总结,提出了在后续针对树形检测算法进一步优化的研究方向。  相似文献   

10.
以恢复效率和平均恢复时间为优化的评价指标,用最大梯度法、Horn法比较研究了城市生命线树形干线网络震后恢复过程的优化及其效果。结果表明,用Horn法优化的恢复效率高;最小树和近似最优树的优化效果好。  相似文献   

11.
限于高度开放、节点众多且资源严重不足等因素,无线传感网(wireless sensor network,WSN)的安全管理面临着巨大挑战。提出了一种基于骨干节点安全角色层级化的WSN安全模型,通过遴选安全管理节点,划分子网的方式实现能量优化以及节点信任管理,从能效和安全角度提升网络性能。仿真测试结果表明,该方案在强化WSN安全性的同时,仍可节省约25.9%的网络能量消耗,且随着网络规模的扩大其优势将更加明显,为提升WSN的安全管理效率提供了可行的新思路。  相似文献   

12.
研究柔性工作流建模技术.通过引入基于Petri网理论的层次工作流网(WF_net)方法,构建服装协同生产管理工作流模型.通过分析模型的可达性、合理性、自由选择性、良构性和S可覆盖性,验证了模型的正确性.最后分析了模型的柔性.  相似文献   

13.
将GIS与网络管理结合,能够实现对网络设备故障快速直接的地理定位,赋予网管系统清晰直观、易于监控和管理的特性,从而引起了业界的广泛研究. 本文在综合研究分析现有网管系统和GIS技术应用的基础上,提出了一种新的网络拓扑地理信息的展示方法,该方法不仅能够精确展现网络节点的地理位置,还能有效解决层次模型下层间切换时的位置信息转换问题.  相似文献   

14.
为了解决在消息敏感的机会网络中社团划分结果不可重用的问题,提出了一种与消息类型相匹配的机会网络分层模型.首先,将机会网络的物理节点集映射为与消息类型匹配的虚拟节点集,并以此为基础建立虚拟机会网络层;然后,在虚拟机会网络层上,建立虚拟节点集的社会关系;最后,对虚拟节点集的社会关系进行社团划分.实验结果表明:在消息数量相同的条件下,当消息序列中相邻位置消息的类型差异度分别为40%和100%时,在虚拟层上进行社团划分的时间与在物理机会网络上直接进行社团划分的时间相比分别减少约58%和89%;基于分层模型的社团划分的运行次数仅依赖于消息类型的数量,而不会随消息数量或消息序列中不同类型消息交错方式的变化而变化.  相似文献   

15.
为了提高分布式系统的性能,设计了能根据节点当前任务负载强度和调度能力,动态地改变集群的逻辑控制结构的2层负载均衡算法.算法把系统中的节点分成多个簇,每个簇有1个调度节点和若干个工作节点,簇内工作节点形成算法的第1层,执行用户提交的任务;簇间的调度节点形成算法的第2层,调度节点间通过相互协作,均衡簇间的负载.算法可以通过分裂簇增加调度节点的方式来提高系统的调度能力;通过合并簇增加工作节点的方式来提高系统的执行能力.对于不同类型任务,算法能根据任务到达流的速度调整逻辑控制结构,从而提高CPU利用率.测试结果表明,该算法不仅能提高系统性能,而且经过调整后的系统会进入稳定状态.  相似文献   

16.
The existing network security management systems are unable either to provide users with useful security situation and risk assessment, or to aid administrators to make right and timely decisions based on the current state of network. These disadvantages always put the whole network security management at high risk. This paper establishes a simulation environment, captures the alerts as the experimental data and adopts statistical analysis to seek the vulnerabilities of the services provided by the hosts in the network. According to the factors of the network, the paper introduces the two concepts: Situational Meta and Situational Weight to depict the total security situation. A novel hierarchical algorithm based on analytic hierarchy process (AHP) is proposed to analyze the hierarchy of network and confirm the weighting coefficients. The algorithm can be utilized for modeling security situation, and determining its mathematical expression. Coupled with the statistical results, this paper simulates the security situational trends. Finally, the analysis of the simulation results proves the algorithm efficient and applicable, and provides us with an academic foundation for the implementation in the security situation  相似文献   

17.
一种安全的多层移动自组网密钥管理方案   总被引:1,自引:0,他引:1  
针对移动自组网群通信中的安全问题,提出1种多层移动自组网安全分层密钥管理方案(HKMS)。其具体内容是:首先,为了简化群结构的管理,基于多层结构模型提出双层密钥管理方案,采用节点间的交换密钥和群密钥对数据包进行双重加密,提高网络通信的安全性;针对移动自组网拓扑结构频繁变化导致群结构维护复杂问题,对节点加入和节点离开2方面进行讨论;其次,从前向安全和后向安全2方面对方案的安全性进行分析;最后,与类似方案的性能进行比较分析。研究结果表明:该方案对节点的存储量要求较低,节点加入退出相关操作的执行效率等较高,简化了群管理与维护,能有效地减少群密钥重分发数。  相似文献   

18.
针对目前存在的网络安全问题,论述了校园网安全管理的含义及类型,分析了校园网络应用中的安全隐患.根据校园网的安全管理和网络应用的合理性,结合目前比较成熟的PKI技术,针对Internet网上存在的垃圾邮件,对非授权访问、IP欺骗、端口扫描、网络监听、程序攻击等各种安全问题提出了相应的网络安全解决方案.  相似文献   

19.
实现异构网管系统的集成化管理是当前网管领域的难点 ,立足于分布对象技术 ,提出了一个基于CORBA的、针对异构网络的管理框架MDNM (MultiDomainNetworkManagement) ,并分析了其实现的关键技术  相似文献   

20.
融合入侵检测模块的分布式防火墙系统模型   总被引:2,自引:0,他引:2  
分布式防火墙能够比较成功地解决传统边界防火墙所存在的一些问题 ,但其只是一种被动的、防御性的设备 ,这是它的一个比较明显的缺陷 .针对这一问题提出一个入侵检测系统的基本结构并对其工作流程做了较为详细的介绍  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号