首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于本体的面向业务协作的异构系统互操作关键技术   总被引:1,自引:0,他引:1  
为了解决目前业务协作过程中异构系统集成困难的问题,提出了基于多层次本体的异构系统互操作框架.该框架以业务协作过程中涉及的关键要素——产品、活动和过程为出发点,为实现协作过程中多要素的语义统一问题,提出了由产品知识本体、活动本体、过程本体组成的多层次本体模型.产品知识本体支持活动本体中的产品描述;活动本体是对过程中每一个步骤或行动的概念、功能、执行情况的描述;过程本体通过控制结构将各个活动连接起来,组成业务过程.采用组合映射理论和语义相似度算法实现不同本体库之间的语义映射和语义集成,从而构成顶层本体库,并通过OWL-S顶层服务本体描述发布和请求Web服务.以服装销售的业务过程为例,采用业务协作互操作机制,通过自行开发原型系统中的本体映射和语义匹配模块,解决了不同企业的订单活动的协作问题.  相似文献   

2.
在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程中的术语翻译转换流程。通过对本体领域相关性、概念术语相关性等重要概念的定义描述。给出了本体推理机在不同领域本体之间进行概念术语的翻译转换方法。  相似文献   

3.
多级免疫检测器集在分布式入侵检测中的应用   总被引:1,自引:0,他引:1  
为了提高入侵检测系统的网络环境适应能力,提出了一种基于多级免疫检测器集的分布式入侵检测模型。该模型由检测主机、检测子网和中心服务器组成,将入侵检测系统部署在网络的各检测主机中,检测子网具有与上层入侵检测网络相同的特征,中心服务器负责为检测主机和子网提供支持。通过模拟生物免疫系统的免疫细胞,检测主机的免疫检测器进行了学习和进化,该模型利用二级免疫检测器集机制,协同中心服务器的疫苗接收和种痘操作,减少了检测器的数量和提高了检测器的检测能力。  相似文献   

4.
针对目前入侵检测系统存在的问题,根据生物免疫原理,提出基于生物免疫原理的分布式网络入侵检测模型,对该模型中关键部分检测器的建立和检测规则进行重点研究.该模型通过现有检测规则对入侵行为的检测,抗体基因库不断自动进化,新的检测规则不断自动产生,从而提高了入侵检测系统对未知入侵的识别能力和系统的自适应性,提高了入侵检测效率.  相似文献   

5.
针对发明问题解决理论(TRIZ)在理论和应用上存在的相关问题,提出基于知识网络的TRIZ集成框架.给出面向TRIZ的知识网络的概念模型,在此基础上提出基于知识网络的TRIZ集成框架的体系结构和协同建设模式,分析集成框架的特点和关键技术.着重研究基于元本体和Web2.0模式的本体共建技术,给出元本体层中的元本体的形式化定义,建立本体层的本体模型,阐述本体实例层共建的过程模型.最后,提出集成框架的应用过程模型,并基于该集成框架开发原型系统.通过实际案例验证该集成框架,结果表明,该集成框架在创新知识获取和TRIZ知识网络共建等方面具有可行性和有效性.  相似文献   

6.
介绍一种基于人工免疫原理的新型入侵检测模型.模型结合分布式思想和检测器生命周期的概念,实现了检测器动态更新;研究了否定选择算法模型中检测器集合的生成算法,对亲和力算法进行了改进;并对模型和算法性能进行了分析,实验结果表明:该模型可对未知入侵行为和已知入侵行为的变异进行有效的识别.  相似文献   

7.
基于网络状态的入侵检测模型   总被引:2,自引:0,他引:2       下载免费PDF全文
本文提出了一种基于网络状态的入侵检测模型。该模型结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵,本文论证了应用该模型的可靠性,并利用通用入侵检测框架CIDF对应用该模型的入侵检测系统进行了描述,最后与其它入侵检测模型进行了比较。  相似文献   

8.
基于本体和多代理的考试系统模型研究   总被引:2,自引:0,他引:2  
将本体和多代理技术引入考试系统,建立了一个基于本体和多代理的新型考试系统模型。该考试系统采用3层结构模型,包括用户层、应用逻辑层和数据服务层,系统中的本体用来描述知识,实现知识共享和交换,各项功能及应用分别由代理及代理之间的协调、协作完成。该模型成功地应用于计算机基础课考试中,减少了工作量。  相似文献   

9.
面对企业创新知识难以转化与共享的问题.应用本体构建企业知识创新体系.通过对企业知识创新体系中本体获取的研究,建立企业的本体框架,给出了本体在企业知识创新体系中的实现过程,解决了企业知识的概念化、明确化问题.有利于企业知识的创新.  相似文献   

10.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   

11.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

12.
分布式入侵检测系统的设计   总被引:1,自引:0,他引:1  
入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性。它将网络和主机的入侵检测系统有机地结合在一起,提供了集成化的检测、报告和响应功能。  相似文献   

13.
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系——黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测与安全事故恢复是黑客监控系统的2个关键部分,它们分别是监视黑客攻击和计算机被黑客攻击或被病毒感染后能使系统尽快恢复正常工作。使网络安全性提升到新的高度。  相似文献   

14.
入侵检测系统(IDS,Intrusion Detection System)是安全机制中的 一道新防线,IDS的输入数据是系统进行分析检测的基础,在对IDS信息源统计特性进行分析之后,对Shewhart控制图理论进行探讨,并采用控制图理论对收集到的数据进行偏差分析,以较快的速度检测出网络上常见的各种“洪水”攻击。  相似文献   

15.
基于骨干网的并行集群入侵检测系统   总被引:7,自引:0,他引:7  
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。  相似文献   

16.
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,也监督内部用户的未授权活动.提出一种基于部件的入侵检测系统,具有良好的分布性和可扩展性.它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能.在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效地减少了目标的匹配范围,同时改进了匹配算法,使网络引擎具有更好的实时性能.  相似文献   

17.
结合粗糙集理论和支持向量机的特点,构建了基于粗糙集理论和支持向量机的知识简化系统,针对入侵检测系统进行了研究分析,建立了基于粗糙集理论和支持向量机的入侵检测系统,最后通过仿真实验比较,其结果表明该系统有效改进了以往的入侵检测系统的。  相似文献   

18.
Honeynet中的告警日志分析   总被引:1,自引:0,他引:1  
提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型. 将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的Apriori算法挖掘告警的关联规则,并通过匹配规则形成最终的攻击报告. 实验表明,该方法能有效减少honeynet中冗余的告警,分析出honeynet系统遭受攻击的关联关系,并展现攻击场景.  相似文献   

19.
根据电力系统的网络安全风险的特点,简要介绍各技术层面的解决办法,重点设计了网络层中入侵检测系统应用的部署和结构。在中心控制台采用基于数据挖掘和粗糙集的网络入侵检测系统,结合滥用检测和异常检测方法,并给出体系结构和模型建立的过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号