共查询到19条相似文献,搜索用时 171 毫秒
1.
2.
基于智能体架构的网络行为监控集成系统 总被引:1,自引:0,他引:1
设计了一个采用分布式多Agent架构的网络行为监控集成系统NBMIS(Network Behavior Monitoring Integrated System).阐述了该系统的集成框架,Agent的交互模型与Agent的结构.详细讨论了系统中各个Agent的功能及实现的关键技术.NBMIS具有分布式多Agent协同、系统可扩展性好的特点,在网络结点数庞大和网络高负荷运行情况下能获得良好的监控性能.应用实践表明NBMIS能有效地对网页浏览、附件下载、邮件收发、FTP文件传输、IM聊天等网络行为进行监视和控制,且能有效发现潜在的网络安全问题并及时报警. 相似文献
3.
现代工业自动化控制网络SCADA系统,面临着越来越严重的安全威胁。为了满足油气SCADA系统安全防御的需求,通过分析油气SCADA系统中存在的安全风险,利用多Agent技术在分布式入侵检测系统上的应用,文章设计了一种基于多Agent的安全防御模型,并实现了基于此模型的大规模油气SCADA系统的安全防御系统。 相似文献
4.
随着以Internet为核心计算机网络的发展,网络中的安全问题也日趋严重。该文从网络安全定义入手,分析了网络安全面临的威胁和安全防范的主要技术,并利用多Agent系统自治智能和分布协同的特性提出了基于多Agent的网络安全体系结构。 相似文献
5.
在大规模分布式网络中,网络安全问题已经变得日益严重,而网络中所部署的安全设备种类繁多,结构复杂.为解决由各类攻击事件所引发的网络安全故障问题,通过引入基于角色的策略和功能域的概念,提出了一种面向多Agent协作管理的安全故障管理体系结构.该体系结构有效地解决了多层分布式Agent系统由于交互关系所导致的各类冲突.提高了Agent的协作效率,同时也降低了系统开销. 相似文献
6.
针对免疫系统不能适用于所有安全机制来解决网络安全的问题.通过将免疫系统和多Agent系统的多种特性引入网络安全系统,提出了一种基于免疫原理和多Agent融合方法的网络安全系统模型.设计了具有两种类型Agent的多Agent系统,并以访问控制、IDS、Honeypot等网络安全工具定义了这些Agent,使网络安全系统提高了适应性能力等特征. 相似文献
7.
在基于网络的分布式系统应用基础上,分析了大型复杂问题复合模型协作求解的过程特征描述,提出基于多Agent 的领域问题协作求解的主动控制策略,探讨了用户交互Agent、系统主控Agent、协作Agent以及模型Agent和数据Agent等复合模型协作求解的4种Agent类型。应用多Agent层次结构,提出一种复合模型协作求解的自适应QoS体系结构,通过实现复合模型协作求解的主动调度规划算法对其进行了验证,支持分布式网络环境下实现模型资源和数据资源的共享,以提高协同计算环境分布式问题协作求解的运行效率和服务质量。 相似文献
8.
五行学说蕴含信息动力学,然而在网络中却一直未被很好地利用,为此提出一种基于五行原理的五行粒子模型方法来求解多Agent系统的分布式问题。五行粒子模型可以很好地描述和处理多Agent系统中Agent之间存在的随机、并发、多类型的交互行为。基于五行粒子模型内部存在的生克关系,以及五行自身蕴含的稳定性和平衡性,对五行粒子模型和多Agent系统分布式问题求解进行探讨,并对多Agent系统中的各个Agent进行行为建模,进而提出多Agent系统分布式问题求解的五行粒子模型算法。最后,通过实验验证了该算法的有效性。 相似文献
9.
WANG Xia 《数字社区&智能家居》2008,(14)
传统的网络安全技术被动防护的特点,很难满足现在网络的需要。文章利用Agent的智能化和分布式协同处理功能,在传统蜜罐的基础上,提出一种基于智能Agent的蜜罐系统结构,并对获取的非法数据进行关联、挖掘,根据已有的入侵方法找出未来可能发生的入侵方式。系统利用智能Agent的分布式处理能力特点完成对各个服务器和主机的保护;利用数据挖掘算法在大量数据中提出有用信息不断更新知识库;利用专家系统实现对非法访问到蜜罐系统的漂移;利用蜜罐系统作为非法数据容器和分析工厂。文章首先介绍传统网络安全技术的不足;然后针对智能Agent、蜜罐技术的研究现状进行阐述;接着提出基于Agent和数据挖掘技术的蜜罐系统的模型;最后指出其发展前景和面临的挑战。 相似文献
10.
本文就利用移动Agent技术实现分布式网管的问题进行了讨论,给出了分布式网管系统的结构模型,描述了各Agent的功能,并对系统实现进行了一定的说明.系统现已实现网络的配置管理、性能管理和故障管理功能. 相似文献
11.
12.
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。 相似文献
13.
14.
Luca Maria Aiello Marco Milanesio Giancarlo Ruffo Rossano Schifanella 《Peer-to-Peer Networking and Applications》2011,4(4):420-438
Structured overlay networks are highly susceptible to attacks aimed at subverting their structure or functionalities. Although
many secure architectural design proposals have been presented in the past, a widely accepted and comprehensive solution is
lacking. Likir (Layered Identity-based Kademlia-like Infrastructure) is our solution for implementing a secure Peer-to-Peer
network based on a Distributed Hash Table. Our purpose is to focus on three main goals: (1) providing security services and
a secure overlay infrastructure against the vast majority of security threats on P2P systems, (2) dynamically creating a bridge
between randomly generated peer identifiers and user identities, and (3) supplying the developer with a middleware API that
can easily deal with peers’ identities. Placing the emphasis on user identity results in a highly secure distributed framework
which is very fitting for privacy-aware and efficient implementation of identity-based applications like social networking
applications. Detailed security analysis and performance evaluation are provided. Moreover, an implementation of Likir is
introduced and a case study is presented in order to show its practical use in a real-life example. 相似文献
15.
内网安全监管审计系统的架构设计 总被引:1,自引:0,他引:1
为了规范企业内网用户的操作行为,防止内部敏感信息泄露,适应企业内网大规模多级化的特点,提出了内网安全监管审计系统,对系统的总体架构设计进行了阐述.介绍了基于P2DR模型的系统安全模型;基于"服务器-控制台-受控代理"的系统物理结构;基于角色访问控制机制的分布式授权管理模型;基于TCP/lP协议的跨越因特网的不同局域网之间的系统通信机制. 相似文献
16.
网络规模的扩大容易引入各种各样的病毒攻击和网络入侵,这严重影响网络的安全。本文提出一种安全系统设计方案,以P2DR模型为指导,将防火墙和IDS系统融合在一起,并采用COPS协议实现安全策略和IDS审计数据的传输,同时系统提供一种接口,为第三方开发提供服务。 相似文献
17.
18.
基于P2DR的网络安全体系结构 总被引:10,自引:0,他引:10
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。 相似文献