首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
何翔  薛建国  汪静 《计算机工程》2007,33(23):173-175
在可适应网络安全理论模型PDR和P2DR的基础上加入管理因素,将模型扩展为P2DRM模型以实现动态网络安全管理的功能。将数据挖掘关联算法和Agent技术加入到P2DRM模型中,并通过各子系统的协作实现分布式网络入侵监控、响应过程。该模型在网络安全监控系统的应用能有效提高网络安全管理的效率,满足网络安全动态变化的要求。  相似文献   

2.
基于智能体架构的网络行为监控集成系统   总被引:1,自引:0,他引:1  
设计了一个采用分布式多Agent架构的网络行为监控集成系统NBMIS(Network Behavior Monitoring Integrated System).阐述了该系统的集成框架,Agent的交互模型与Agent的结构.详细讨论了系统中各个Agent的功能及实现的关键技术.NBMIS具有分布式多Agent协同、系统可扩展性好的特点,在网络结点数庞大和网络高负荷运行情况下能获得良好的监控性能.应用实践表明NBMIS能有效地对网页浏览、附件下载、邮件收发、FTP文件传输、IM聊天等网络行为进行监视和控制,且能有效发现潜在的网络安全问题并及时报警.  相似文献   

3.
现代工业自动化控制网络SCADA系统,面临着越来越严重的安全威胁。为了满足油气SCADA系统安全防御的需求,通过分析油气SCADA系统中存在的安全风险,利用多Agent技术在分布式入侵检测系统上的应用,文章设计了一种基于多Agent的安全防御模型,并实现了基于此模型的大规模油气SCADA系统的安全防御系统。  相似文献   

4.
随着以Internet为核心计算机网络的发展,网络中的安全问题也日趋严重。该文从网络安全定义入手,分析了网络安全面临的威胁和安全防范的主要技术,并利用多Agent系统自治智能和分布协同的特性提出了基于多Agent的网络安全体系结构。  相似文献   

5.
在大规模分布式网络中,网络安全问题已经变得日益严重,而网络中所部署的安全设备种类繁多,结构复杂.为解决由各类攻击事件所引发的网络安全故障问题,通过引入基于角色的策略和功能域的概念,提出了一种面向多Agent协作管理的安全故障管理体系结构.该体系结构有效地解决了多层分布式Agent系统由于交互关系所导致的各类冲突.提高了Agent的协作效率,同时也降低了系统开销.  相似文献   

6.
针对免疫系统不能适用于所有安全机制来解决网络安全的问题.通过将免疫系统和多Agent系统的多种特性引入网络安全系统,提出了一种基于免疫原理和多Agent融合方法的网络安全系统模型.设计了具有两种类型Agent的多Agent系统,并以访问控制、IDS、Honeypot等网络安全工具定义了这些Agent,使网络安全系统提高了适应性能力等特征.  相似文献   

7.
基于多Agent的复合模型求解自适应QoS机制   总被引:2,自引:0,他引:2       下载免费PDF全文
在基于网络的分布式系统应用基础上,分析了大型复杂问题复合模型协作求解的过程特征描述,提出基于多Agent 的领域问题协作求解的主动控制策略,探讨了用户交互Agent、系统主控Agent、协作Agent以及模型Agent和数据Agent等复合模型协作求解的4种Agent类型。应用多Agent层次结构,提出一种复合模型协作求解的自适应QoS体系结构,通过实现复合模型协作求解的主动调度规划算法对其进行了验证,支持分布式网络环境下实现模型资源和数据资源的共享,以提高协同计算环境分布式问题协作求解的运行效率和服务质量。  相似文献   

8.
冯翔  张进文 《计算机科学》2015,42(9):214-219
五行学说蕴含信息动力学,然而在网络中却一直未被很好地利用,为此提出一种基于五行原理的五行粒子模型方法来求解多Agent系统的分布式问题。五行粒子模型可以很好地描述和处理多Agent系统中Agent之间存在的随机、并发、多类型的交互行为。基于五行粒子模型内部存在的生克关系,以及五行自身蕴含的稳定性和平衡性,对五行粒子模型和多Agent系统分布式问题求解进行探讨,并对多Agent系统中的各个Agent进行行为建模,进而提出多Agent系统分布式问题求解的五行粒子模型算法。最后,通过实验验证了该算法的有效性。  相似文献   

9.
传统的网络安全技术被动防护的特点,很难满足现在网络的需要。文章利用Agent的智能化和分布式协同处理功能,在传统蜜罐的基础上,提出一种基于智能Agent的蜜罐系统结构,并对获取的非法数据进行关联、挖掘,根据已有的入侵方法找出未来可能发生的入侵方式。系统利用智能Agent的分布式处理能力特点完成对各个服务器和主机的保护;利用数据挖掘算法在大量数据中提出有用信息不断更新知识库;利用专家系统实现对非法访问到蜜罐系统的漂移;利用蜜罐系统作为非法数据容器和分析工厂。文章首先介绍传统网络安全技术的不足;然后针对智能Agent、蜜罐技术的研究现状进行阐述;接着提出基于Agent和数据挖掘技术的蜜罐系统的模型;最后指出其发展前景和面临的挑战。  相似文献   

10.
郑红英  陆新 《现代计算机》2005,36(11):54-57
本文就利用移动Agent技术实现分布式网管的问题进行了讨论,给出了分布式网管系统的结构模型,描述了各Agent的功能,并对系统实现进行了一定的说明.系统现已实现网络的配置管理、性能管理和故障管理功能.  相似文献   

11.
沈卫超  王世华 《计算机工程》2006,32(18):152-154
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。  相似文献   

12.
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。  相似文献   

13.
针对网络安全防护问题,以P2DR模型为参考提出一种主动安全防御模型P2DER,将 网络安全态势评估及威胁评估作为整个安全防御周期中一个关键环节.在该模型的基础上,给出系统的安全组件协同控制框架、主动协同控制策略制定方法以及系统部署情况.该系统以理论模型为依据,具有较强的可实施性和操作性.  相似文献   

14.
Structured overlay networks are highly susceptible to attacks aimed at subverting their structure or functionalities. Although many secure architectural design proposals have been presented in the past, a widely accepted and comprehensive solution is lacking. Likir (Layered Identity-based Kademlia-like Infrastructure) is our solution for implementing a secure Peer-to-Peer network based on a Distributed Hash Table. Our purpose is to focus on three main goals: (1) providing security services and a secure overlay infrastructure against the vast majority of security threats on P2P systems, (2) dynamically creating a bridge between randomly generated peer identifiers and user identities, and (3) supplying the developer with a middleware API that can easily deal with peers’ identities. Placing the emphasis on user identity results in a highly secure distributed framework which is very fitting for privacy-aware and efficient implementation of identity-based applications like social networking applications. Detailed security analysis and performance evaluation are provided. Moreover, an implementation of Likir is introduced and a case study is presented in order to show its practical use in a real-life example.  相似文献   

15.
内网安全监管审计系统的架构设计   总被引:1,自引:0,他引:1  
为了规范企业内网用户的操作行为,防止内部敏感信息泄露,适应企业内网大规模多级化的特点,提出了内网安全监管审计系统,对系统的总体架构设计进行了阐述.介绍了基于P2DR模型的系统安全模型;基于"服务器-控制台-受控代理"的系统物理结构;基于角色访问控制机制的分布式授权管理模型;基于TCP/lP协议的跨越因特网的不同局域网之间的系统通信机制.  相似文献   

16.
网络规模的扩大容易引入各种各样的病毒攻击和网络入侵,这严重影响网络的安全。本文提出一种安全系统设计方案,以P2DR模型为指导,将防火墙和IDS系统融合在一起,并采用COPS协议实现安全策略和IDS审计数据的传输,同时系统提供一种接口,为第三方开发提供服务。  相似文献   

17.
P2DR模型中策略部署模型的研究与设计   总被引:3,自引:0,他引:3       下载免费PDF全文
韩锐生  徐开勇  赵彬 《计算机工程》2008,34(20):180-183
分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共享设备间安全信息以实现安全策略的联动操作,达到安全事故及时响应的目标。该部署模型实现了P2DR模型的动态性和自适应以及策略核心作用。  相似文献   

18.
基于P2DR的网络安全体系结构   总被引:10,自引:0,他引:10  
孟学军  石岗 《计算机工程》2004,30(4):99-101
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。  相似文献   

19.
企业网络信息系统安全问题是企业信息化工作的一个重要课题.首先分析了传统的入侵检测系统的工作原理,针对证券企业交易网络的安全问题,提出了一种切实可行的企业信息安全系统设计方案.采用P2DR动态安全模型和分布式入侵检测技术相结合,建立了基于IDS的网络信息安全系统.经过实际应用和运行表明,该方案有效地解决了证券企业应用中存在的诸多网络安全问题,极大地提高了企业应用的安全等级,为企业信息系统安全建设提供了借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号