首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
将移动agent技术和主动网络思想融入下一代网络体系结构的研究中,提出了基于移动Agent的应用层主动网络的概念和框架模型。该模型主要从两个方面利用移动代理技术:一是主动包的封装;二是构造可迁移的移动代理环境MAE。并提供了对主动节点和网络服务动态定制的能力。  相似文献   

2.
基于移动代理的主动网络构架及安全研究   总被引:5,自引:0,他引:5  
移动代理技术是新型的分布计算技术,在主动网络中具有良好的应用前景,但存在着较多的安全隐患,本文研究了基于移动代理的主动网络安全需求及相应的安全技术,并给出了一些相应的策略。  相似文献   

3.
张梅琼  许丽卿 《通信技术》2010,43(10):129-130,147
随着网络应用业务的扩展,网络安全问题刻不容缓,首先分析了目前在网络安全管理方面存在的不足,即安全管理软件在突发事件中的滞后性。在此基础提出网络安全主动管理模型,该模型引入主动理念,结合智能移动代理技术,针对目前存在的问题实现对重要网络安全事件及其设备的安全监控;并采用了基于短信服务(SMS)的消息收发机制,实现基于信息传送的网络安全主动管理模型,详细介绍了该模型的功能模块及其实现算法。  相似文献   

4.
随着下一代网络(NGN)的发展,无论是网络还是业务都会经历一次深刻变革,电信业务对网络性能和网络可扩展性及可操作性要求也越来越高。主动网络是一种编程的存储-计算-转发模式的智能网络,而移动代理的灵活性和自主迁移特性使得基于移动代理的主动网络更加适应网络的发展需求。文章结合软件体系结构分析了基于移动代理主动网络的智能特性,阐述了其发展趋势和进一步研究方向。  相似文献   

5.
刘辉  杨杨 《电信快报》2008,(1):22-25
随着网络规模的扩大,网络管理变得越来越重要。文章介绍了分布式网络管理的体系结构,分析了分布式网络管理的几种相关技术:基于公共对象请求代理体系结构(CORBA)、基于Web、基于移动代理和基于主动网络。着重介绍了基于CORBA和基于移动代理的网络管理模型,它们代表了网络管理发展的两种趋势。最后,对网络管理技术进行总结,指出智能化、分布化、跨平台、可扩展性、可维护性是未来网络管理发展的目标。  相似文献   

6.
利用移动代理技术改善主动网络管理   总被引:1,自引:0,他引:1  
目前的网络体系结构缺乏一定的灵活性,制约了新协议、新应用的开发。主动网络把计算能力从端结点引入到网络内部,赋与网络可编程能力。伴随着网络灵活性的提高,网络管理的难度也在增加,利用移动代理来改善主动网络管理是一个有效的途径。  相似文献   

7.
分析了移动自组网的异构性、路由协议和能量保护问题,应用移动代理和主动网络技术,给出了一个开放的、扩展性强的基于移动代理的主动自组网构架,该构架通过分群策略,使多个路由协议能在异构环境下并行工作,而且也满足移动节点能量保护的需求。  相似文献   

8.
王斌  丁炜 《现代传输》2004,(3):40-44
在提出V-LSP概念的基础上,讨论如何在移动IP网中引入MPLS和区分服务技术;阐述了移动IP网络层次化外地代理的架构、移动结点的登录、LSP的建立、数据转发和移动结点切换服务区时的有关问题。  相似文献   

9.
基于移动代理技术的通用主动网络架构及原型应用   总被引:2,自引:0,他引:2  
提出了一种基于移动代理技术的通用主动网络架构,并给出了一种基于此架构的原型应用——主动搜索引擎。通过对原型应用的仿真,证明该架构在完成任务所需时间和网络负载方面具有更好的性能改善和显著的优点。  相似文献   

10.
在提出V-LSP概念的基础上,讨论如何在移动IP网中引入MPLS和区分服务技术;阐述了移动IP网络层次化外地代理的架构、移动结点的登录、LSP的建立、数据转发和移动结点切换服务区时的有关问题。  相似文献   

11.
12.
为解决分布式网络管理的安全问题,利用移动Agent框架作为底层平台,应用VMC概念将移动Agent和SNMPAgent相融合,构建一种基于可信移动Agent的安全体系结构。实验结果表明,采用此体系结构的网络管理系统能够确保移动Agent的可信性。因此,该体系结构在受到Agent到Agent平台或Agent到Agent攻击情况下的安全性得到评估,证明在网络管理任务中其性能是可信的。  相似文献   

13.
许德玮 《光通信研究》2021,(1):19-24,57
城市智能体的发展对网络体系提出了新的要求.公共安全智能体作为城市智能体的一个重要分支也对网络有了更进一步的需求,需要网络能更主动、快速和灵活地支撑其发展,需要网络朝着更加智能化的方向发展.基于此,文章对基于公共安全智能体的人工智能(AI)网络体系架构进行了研究,在此基础上给出了公共安全智能体的平台框架和基于公共安全智能...  相似文献   

14.
This article proposes a network paradigm called the single-server-view network as the basis for networks in the 21st century, when the value of a network to users will be based on the services provided rather than data communication capability. Based on our paradigm, we propose a double-plane network architecture, consisting of a simplified data forwarding plane and a service control plane, that performs all the complex processing tasks. The data forwarding plane uses an advanced photonic network as its basis. The service control plane consists of agent, service, and policy control layers with open interfaces between layers. Leading-edge information processing technologies, such as active node, agent, distributed processing, and policy-based management, are used in this plane. Since mobile communication is becoming a major access technology, an approach to integrating mobile and fixed networks into this framework is also proposed. The current status of key technologies, such as photonic networks, agent technology, and policy-based management, are reported.  相似文献   

15.
Application and Development of Mobile Agent in AN   总被引:7,自引:0,他引:7  
1 IntroductionTheconceptofActiveNetworks (AN )emergedfromdiscussionswithinthebroadDefenseAdvancedResearchProjectsAgency (DARPA)re searchcommunityin 1 994and 1 995inthefuturedi rectionsofnetworkingsystems.AN[1 ] arecomposedofnodesthatsupportdynamicallyprogrammedser vicesadaptingtheiroperationorconfiguringtheirin ternalresourcesbasedonuserinjected programs.MobileAgent(MA)technologyisanewdistributedcomputation paradigm[2 ] .Inthis paperwewillshowthatMAtechnologyisagoodcandidateforthedeve…  相似文献   

16.
一种基于移动Agent的服务组合模型   总被引:2,自引:0,他引:2  
在面向服务的架构中,为了实现根据用户需求,利用已有的服务构件组装新的服务,提出了基于主动网络和移动代理技术的服务组合模型,该模型将组合服务所需的基本服务封装成主动服务包SA(Senrice Agent).通过SA的不同组合生成用户所需要的服务,并对服务组合过程中涉及的服务发现和服务选择算法进行了研究。  相似文献   

17.
Building reusable mobile agents for network management   总被引:7,自引:0,他引:7  
Mobile agents can migrate among nodes to perform a set of management tasks at each of the visited nodes. Existing mobile agent-based network management systems often assume that their mobile agents are designed to work in particular networks to raise the efficiency of agent migration among multiple nodes. Unfortunately, such mobile agents cannot be reused in different networks. This paper proposes a framework where a mobile agent for network management is composed of two kinds of software components, an itinerary part and a behavioral logic part. Both components are implemented as mobile agents. The former is a carrier designed for particular networks, and it can efficiently navigate other mobile agents among nodes in its target network. The latter defines management tasks performed at each node independently of any local network. This framework allows a mobile agent for network management to be reused in various networks without being modified. A prototype implementation of this framework and its application were built on a Java-based mobile agent system.  相似文献   

18.
3G系统安全技术研究   总被引:1,自引:0,他引:1  
文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据螂性保护、数据完整性保护。  相似文献   

19.
This paper focuses on investigating immunological principles in designing a multi-agent security architecture for intrusion detection and response in mobile ad hoc networks. In this approach, the immunity-based agents monitor the situation in the network. These agents can take appropriate actions according to the underlying security policies. Specifically, their activities are coordinated in a hierarchical fashion while sensing, communicating, decision and generating responses. Such an agent can learn and adapt to its environment dynamically and can detect both known and unknown intrusions. The proposed intrusion detection architecture is designed to be flexible, extendible, and adaptable that can perform real-time monitoring. This paper provides the conceptual view and a general framework of the proposed system. In the end, the architecture is illustrated by an example to show it can prevent the attack efficiently.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号