首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 189 毫秒
1.
基于P2P和移动代理的入侵检测系统研究   总被引:1,自引:2,他引:1  
介绍了现有入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,简述了移动代理和P2P技术的优点,提出了一种采用移动代理技术和P2P结构的入侵检测系统,避免了当前分布式入侵检测系统存在的单点失效和传输瓶颈问题,提高了系统的自身安全性和各结点的协同检测能力。该系统能够根据环境的变化来进行调整,具有较强的可伸缩性。重点介绍了该系统的结构以及判断入侵的方法。  相似文献   

2.
本文介绍了P2P技术以及基于P2P的Gnutella网络模型,提出把P2P技术应用于入侵检测系统中,从而使分散的对等体中的入侵检测系统联合起来形成一个整体,协同合作入侵检测和共享日志信息,最后介绍了该系统的设计实现。  相似文献   

3.
该文先分析了网络结构变化带来的问题和C/S模式的不足。并简述了移动Agent和P2P技术的优点,提出了一种采用移动Agent技术和P2P结构的入侵检测系统的模型。该模型避免了分布式入侵检测系统存在的单点失效问题和传输瓶颈问题,提高了系统的自身安全性。最后指出了模型的优缺点,并提出了下一步的工作。  相似文献   

4.
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,提出了一种采用多代理技术的分布式入侵检测系统,叙述了多代理技术在入侵检测系统中的意义,详细说明了系统的体系结构、工作原理以及该系统的优越之处。  相似文献   

5.
文章介绍了传统代理缓存系统和P2P流媒体系统在传输流媒体的不足,提出了一种把代理缓存技术和P2P流媒体技术相结合的流媒体服务系统。该系统解决了基于代理缓存的技术的可扩展性问题,消除了仅仅依赖节点自组织的P2P流媒体技术的服务质量不稳定的问题,能够提供可扩展的流服务的传送。  相似文献   

6.
目前的移动代理迁移策略不能满足P2P MMOG的实时性需求。该文提出了适合P2P MMOG的代理迁移策略,包括迁移时机计算和一种改进的蚁群算法。该策略根据P2P MMOG中的网络流量、代理服务需求度和目的主机负载状况动态决定迁移目的地。实验证明,该方案满足游戏实时性要求,降低了移动代理迁移时间和系统延迟,解决了P2P MMOG中玩家节点的负载均衡问题。  相似文献   

7.
一种基于多代理技术的分布式入侵检测系统   总被引:15,自引:0,他引:15       下载免费PDF全文
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理以及原型系统的实现方法。  相似文献   

8.
龚明朗  许榕生 《福建电脑》2009,25(8):1-2,10
基于网格的动态性、虚拟性、分布性、资源共享性,传统的入侵检测系统很难有效解决现有的网格安全问题。结合带有超级结点P2P网络结构的特点,本文设计出一种面向网格的入侵检测系统。并提出了相应的告警信息预处理提出算法思想。  相似文献   

9.
本文阐述了在移动Ad Hoc网络中应用入侵检测技术的必要性.介绍了入侵检测技术的相关知识,并讨论了入侵检测系统应用于移动Ad Hoc网络中需要具备的条件.根据以往的研究成果,提出了一种利用移动代理技术设计的分层分布式入侵检测系统,对该系统的结构和工作原理进行了阐述和分析,仿真测试表明该系统能够有效的应用于移动Ad Hoc网络.  相似文献   

10.
胡国玲 《计算机应用》2007,27(5):1089-1091
提出了一个基于主动数据库的移动代理构造及管理系统模型。它采用主动数据库中的事件—条件—活动(ECA)规则来定义代理的逻辑结构并利用其触发器机制来实施代理的执行和管理,不仅大大简化了支持即时或连续查询的P2P系统的体系结构而且通过主动数据库的安全机制能确保从自治数据库中获取信息的安全性和有效性。给出了移动P2P系统中节点的体系结构,代理的结构、管理与生存周期并给出了一个应用实例。  相似文献   

11.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

12.
针对集中式发布/订阅系统不可扩展性的问题,本文提出一种构建于结构化P2P网络的入侵警报发布/订阅系统,节点之间通过发布/订阅机制分享入侵情报信息,以形成对于当前网络威胁的全局观点;提出了一种多属性的警报关联方案,从初级入侵警报中提取重要的入侵模式;在Pastry上实现了一个原型系统,通过Witty蠕虫数据集对系统进行仿真评估。实验结果表明,该方案具有良好的负载均衡特性。  相似文献   

13.
一种基于对等网络的入侵检测系统   总被引:1,自引:0,他引:1  
本文设计了一种基于P2P网络的分布式入侵检测系统,有效地实现分布式入侵检测,各个IDS子系统分别监视部分网络通信,协同工作以提高系统的安全性。  相似文献   

14.
基于免疫网络的RFID入侵检测模型研究   总被引:2,自引:1,他引:1  
郭建华  杨海东  邓飞其 《计算机应用》2008,28(10):2481-2484
针对无线射频识别技术(RFID)的加密认证等安全策略在廉价标签上的局限性,采用入侵检测作为RFID系统的新型安全策略,通过分析RFID系统的典型安全攻击,基于人工免疫网络,提出了入侵特征提取方法和入侵分析方法,建立了一个自适应的RFID入侵检测模型。该模型在不需要修改RFID已有技术标准的前提下,与加密认证等已有安全策略互补提升RFID系统的安全防护能力。试验证明该模型具有极低的误检率和漏检率。  相似文献   

15.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作,在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构,由一个代理控制中心和若干代理组成,结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵,并具有很好的可扩充性。  相似文献   

16.
传统网络中的入侵阻止和检测等防护方法在网络结构脆弱、节点移动的移动自组网络中无法达到预期效果。将移动代理引入无线自组网络中,设计分布式入侵检测响应系统,通过多种功能的移动代理实现入侵检测功能,并在入侵检测的基础上利用移动代理跟踪、隔离入侵节点,对入侵节点做出及时响应。实验结果表明此方法节省网络节点资源、避免网络的崩溃且达到主动响应隔离入侵节点的效果,有效地检测并阻止了入侵行为。  相似文献   

17.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

18.
本文介绍了入侵检测系统的概念、入侵检测系统的模型,并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的趋势作了有意义的预测:随着网络通信技术安全性的要求越来越高,入侵检测技术必将受到人们的高度重视,它已经成为计算机安全策略中的核心技术之一。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号