首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
通过分析目前分布式入侵检测系统的特点和协作方式,提出了一种基于环形结构分布式协同入侵检测系统的体系结构;论述了在环形结构中事件发生器、事件分析器和事件响应器的结构,利用协议分析、数据分析、命令解析和协同处理器,使得在基于环形分布式协同入侵检测系统实现更方便;解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷.  相似文献   

2.
在综合分析了企业计算机应用系统的现状、多层分布式应用和Jaguar CTS技术的特点的基础上,提出了一个以Jagur CTS技术和多层分布式体系结构相结合的企业计算机应用解决方案.该方案以企业现有的网络系统为支撑,实现多层分布式计算机应用系统,给出了一个用Jaguar CTS技术构建企业多层分布式应用系统的架构.最后给出了一个多层分布式应用系统的实例.  相似文献   

3.
基于XML的多层分布式应用系统模型研究   总被引:1,自引:0,他引:1  
随着应用系统模式的发展,多层分布式体系的应用已经越来越广泛,而选择一种恰当的体系结构对设计分布式应用是很重要的.文章分析了传统应用系统模式的缺点,阐述了基于XML的多层分布式体系实现和优点.  相似文献   

4.
一种集成的复杂物流系统仿真体系结构   总被引:3,自引:0,他引:3  
针对复杂物流系统的复杂性,提出了一种分布式多代理仿真体系结构,阐述了该体系结构在复杂物流系统仿真中的应用过程,将复杂物流系统分布式多代理仿真体系结构和集中式仿真体系结构相结合,提出了集成的复杂物流系统仿真体系结构.  相似文献   

5.
随着计算机技术和Internet的飞速发展,网络安全和信息安全问题日益突出,网络上各种攻击事件不断发生,相应地各种安全措施也越来越多。而入侵检测技术正受到人们越来越多的重视。本文针对当前入侵检测系统中存在的一般性缺陷,提出了一种基于移动代理的分布式入侵检测系统的模型,实现了基于该模型的分布式入侵检测系统。  相似文献   

6.
基于ArcIMS的Web GIS系统开发   总被引:42,自引:0,他引:42  
分析了基于传统技术的Web GIS系统在数据共享、传输、安全性等方面存在的缺陷,指出Java技术和XML技术是解决上述问题的有效途径,并结合分布式GIS软件体系结构的相关理论.给出了一种采用上述技术后的Web GIS系统体系结构,在该体系结构的基础上结合ArcIMS开发了水利行业的Web GIS应用系统.  相似文献   

7.
分析了现有入侵检测系统存在的问题,提出了一种层次化和对等结构相结合的分布式体系结构,并给出了检测Agent和通信协议的实现.实验证明,系统可以有效实现分布式网络环境下的入侵检测.  相似文献   

8.
信息安全中间件是为了在分布式网络应用环境中,提供网络安全技术而提出的.本文论述了网络安全和 信息安全中间件的基本概念,以及信息安全中间件开发过程中的一些技术考虑.介绍了一种捕获网络数据包的 新方法.该方法以网络流量监听和分析为核心,采用成熟的中间件技术和安全技术,提供一个分布式网络安全 管理平台,通过名字服务和应用管理实现对分布式网络系统的安全管理和监控.  相似文献   

9.
J2EE平台上的PDM系统构件设计   总被引:4,自引:1,他引:4  
针对虚拟企业对产品数据管理及信息共享的需求,提出一种利用新的分布式构件开发及部署平台——J2EE(Java 2 enterprise edition)建立面向虚拟企业的柔性PDM(product data management)系统构件的方法.结合柔性PDM系统的体系结构,分析了构件的设计模式,并详细介绍了柔性PDM系统构件的设计方案和部署步骤,利用J2EE技术可以实现PDM功能的柔性扩充及系统的柔性集成特点.  相似文献   

10.
网格计算环境下的分布式数据挖掘   总被引:4,自引:0,他引:4  
为了提高分布式挖掘系统的性能,分析了现有的分布式数据挖掘系统的不足,提出了一种网格计算环境下的分布式数据挖掘的体系结构,讨论了在该体系结构下如何进行数据挖掘.该体系结构是面向服务的,跨平台的,在该体系结构中,挖掘算法和目标数据源被定义为web服务资源,在需要进行数据挖掘的时候,这些web服务资源被动态地、松耦合地联接在一起,共同完成一次数据挖掘任务.最后,借助网格工具globus toolkit4.0构建了一个局域网网格计算环境,并使用一个关联规则挖掘实例详细地说明了在该体系结构下的挖掘过程,  相似文献   

11.
在分析当前网络攻击技术特点的基础上,提出了一种园区网络特点的树形结构分布式防御方案.该方案包括中央控制台、网络安全防御器、主机安全防御器3部分.并描述了各个部件的具体设计方案,以及整个防御系统的协同工作机制.最后分析了设计的优势和缺陷,并提出了弥补缺陷的措施.  相似文献   

12.
一个分布式园区网络安全防御系统模型   总被引:1,自引:1,他引:1  
首先针对园区网络的特点提出了一种树形结构的分布式防御模型.该模型包括中央控制台、网络安全防御器、主机安全防御器3部分.然后描述了各个部件的具体的设计方案,以及整个防御系统的协同工作机制.最后分析了模型的优势和缺陷,并提出了弥补缺陷的解决措施.  相似文献   

13.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

14.
电子商务的安全体系结构及关键技术研究   总被引:7,自引:0,他引:7  
随着电子商务的飞过发展,交易安全成为制约其发展的关键。从电子商务系统对计算机网络安全、商务交易安全性出发.论述了电子商务安全技术体系结构.分析了各安全技术间的层次关系.从全局上把握了电子商务安全机制.并重点介绍了其中的关键技术。  相似文献   

15.
面向分散式存储的云存储安全架构   总被引:2,自引:0,他引:2  
针对云存储系统和应用过程中的数据安全性问题,提出了一种面向分散式存储的云存储安全架构.该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现存储数据在云存储中完成应用系统的数据安全存储管理和传输.该方法通过检查可用片重新计算数据片中所有的数据,若存在受损数据,则根据互为冗余的存储设备数据加以恢复,从而提高数据的可用性,从数据传输到存储,都建立了相应的保护措施进行云存储层与其他层间的安全防范,实现了数据的有效防护.仿真测试表明,该架构在保证数据高安全性的同时提高了系统的整体性能.  相似文献   

16.
本文针对现有框架模型存在数据源单一或多源同质、响应延迟大、自我保护性差、稳定性和容错能力差等缺点,借助移动Agent的优点,提出一种网络安全态势感知系统框架模型,该框架结构自下而上依次分为信息获取层、数据预处理层、态势决策层,建立了一个系统化、动态化、分布式、自适应的网络安全态势框架结构,利用PEPA形式化建模语言对框架模型进行分析,验证了框架模型的合理性。  相似文献   

17.
为了在网上进行信息系统的发布,采用Notes作为开发工具,阐述了如何进行信息发布系统的内容设计,安全设计和电子邮件的设计,最后总结了Notes在办公自动化系统设计中的优点。  相似文献   

18.
分析了LDAP在网络管理中的应用的优势,根据大规模网络网管系统建设中存在的问题,提出了一种基于LDAP的网管体系结构。该体系结构通过建设网络管理数据信息库,利用标准目录技术来存储和访问网管数据,并通过LDAP对外提供统一的公共访问接口,满足了异构分布环境的开放性要求,而且能够在开放性及管理信息集成等方面提高网络管理的质量。,  相似文献   

19.
针对Internet/Intranet的信息管理系统的技术背景作了分析,并对该系统的并发处理能力、系统的响应速度和系统的安全性以及采用的关键技术进行了研究,提出了三层分布式结构、以Java Servlet、JDBC和HTML表单为核心技术的开发方案。  相似文献   

20.
网络安全监测的集成管理   总被引:6,自引:0,他引:6  
根据网络安全统一管理的需要,详细地分析了各种现有的安全监测功能,并对它们加以分类。针对这些功能的不同特点,提出了安全监测集成管理的观点。并分别从体系结构和实现技术支持等不同角度对其进行了详细的阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号