首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于网格技术的入侵检测异构数据集成的实现   总被引:1,自引:0,他引:1  
通过引入网格技术,提出了一个入侵检测异构数据集成模型,该模型能高效地集成分布式异构入侵检测数据资源.并在该模型基础上建立了一个实验系统,采用网格开发工具包GT4搭建了一个高效的入侵检测数据共享网格环境,利用网格中间件OGSA-DAI设计了数据访问和集成的网格服务,实现了对分布、异构的入侵检测数据的集成.实验结果表明,应用网格技术能很好地消除入侵检测领域存在的"数据资源孤岛",保证入侵检测数据的完整性.  相似文献   

2.
针对传统入侵检测机制不能及时发现捕获节点的问题,提出一种基于捕获概率预测的安全路由协议.该协议将网络划分为多个虚拟网格,同时利用地理位置信息和入侵检测信息建立网格被捕获概率的预测模型,并计算网格和节点的被捕获概率,从而在分组路由过程中绕过未被发现的被捕获节点.理论分析和仿真结果表明,该协议能够有效避免选择被捕获的网格作为中继网格,减少网络中被捕获信息的数量,提高数据成功传输率.  相似文献   

3.
提出了一个基于网络多层次人工免疫系统的入侵检测实时响应模型.此模型包括3个层次的免疫机制:1)基于操作系统(LINUX)内核的免疫机制;2)基于主机的用户访问免疫机制;3)基于自治代理的分布式网络免疫机制.此模型不仅可实时检测及响应各个层次的入侵攻击,而且可利用分布式环境下自治代理间的协同工作,可对攻击源反向追踪及准确定位;还可制定全局安全策略动态调整各个免疫组件的检测阀值,使之具有良好的自适应性、一定的智能性及容错性.  相似文献   

4.
Grid技术的研究与应用进展   总被引:5,自引:0,他引:5  
在网格的基础构架和应用方面,首先介绍的是网格的五层沙漏模型,该模型由构造层、连接层、资源层、汇聚层和应用层五层组成。网格问题可以定义为在虚拟组织之间实现灵活、安全的协作资源共享。虚拟组织是由个人、机构以及各种资源(包括计算机、网络和仪器设备等)组成的一个动态集合。该环境下的身份认证、授权、资源访问、资源发现以及其它许多问题,只有通过网格技术才能得到有效的解决。其次,讨论了开放网格服务结构(Oven Grid Service Architecture)。该结构基于Grid和Webservices的概念构建,定义了一个统一的开放服务语义-网格服务(Gridservice),以及创建、命名和发现临时网格服务实例的标准机制;提供了对服务实例的透明定位和多协议绑定;支持对不同的本地运行平台的集成。最后,通过一些典型的实例讨论了网格技术的应用,包括分布式超级计算、分布式仪器系统和数据密集型计算网格。  相似文献   

5.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

6.
一种基于信任度推荐的P2P-Grid模型   总被引:1,自引:1,他引:0  
为解决P2P与Grid混合模式下,寻找可信任的服务Peer的问题,设计了一种P2P-Grid环境下基于信任度推荐的P2P-Grid模型。通过自适应的方式构建超级节点,完成对网络的逻辑划分以及推荐信任度的传递,避免了网络瓶颈的出现。网格服务的申请者通过超级节点获得全局信任度,然后计算其最终信任度。将计算任务交予最可信的节点去完成,保证了服务质量。分析及仿真实验说明,该P2P-Grid模型可以简单有效地解决P2P-Grid中的信任问题,具有良好的工程可行性。  相似文献   

7.
由于网格计算中的欺骗行为给网格的发展带来很大的障碍,因此在网格环境下,我们需要一种机制来检测网格计算中的欺骗行为.随着WSRF规范与GT4开发平台的正式推出,研究如何在网格环境下基于GT4平台来开发符合WSRF规范的网格应用程序是十分必要的,笔者结合了基于Web服务资源框架(WSRF)的Web服务资源(WS-Resource)设计的5个步骤,详述了无交互地基于二叉树的防欺骗算法(NI-CBS)在Globus Toolkits 4中的实现.该算法在任务数越大的情况下,头通信开销所占的比重越小,性能越优异.  相似文献   

8.
无网格方法计算含裂纹多材料薄板弯曲小变形问题具有节点自由度少,计算模型容易建立的优点.针对含有长直裂纹、材料界面开裂的双材料方形薄板问题,利用无网格伽辽金(EFG)方法进行计算分析,结果表明,无网格EFG方法使用更少的节点能够达到与有限元方法相近的计算精度.  相似文献   

9.
基于数据挖掘的网络入侵检测系统的设计与应用   总被引:3,自引:1,他引:3  
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

10.
采用Neyman-Pearson准则融合观测节点的检测信息,计算不同单元网格达到全覆盖时,网格边长应满足的具体条件.分析基于传统方式与基于检测信息融合的正方形和正三角形网格在不同情况下的具体结构,提出正方形和正三角形网格单元相结合的缆系海底观测网络节点部署策略,确定水下主、次节点的数量及部署位置,以及网络的整体结构.对不同监测范围内网络的具体部署方式与需求进行仿真计算.结果表明:与传统网络结构的节点策略相比,基于检测信息融合的部署方案优势明显,覆盖比率、覆盖效率更高,节点数量更少.  相似文献   

11.
分析当前入侵检测系统存在的不足.提出将移动代理技术应用到入侵检测系统中,利用MA的移动性、智能性和分布性的优势,提高入侵检测系统的处理效率、自适应性和扩展性,并且减少网络中数据传输量.将Aglet开发环境作为该入侵检测系统的开发平台,将事件处理和数据动态分配到网络各节点,通过自动学习、智能判断,增强系统检测能力.  相似文献   

12.
网格是网络与异构环境中的分布式网络信息共享系统,分析了网格系统和Web Services的特性,以及WebServices在构建网格系统中的优势。其中重点分析了Web Services的同步、异步技术,并针对分布式信息共享的问题,构建出基于WEB服务的简易网格平台模型,并利用NET平台下的C#语言开发出模型实例。  相似文献   

13.
基于多代理的混合式入侵检测系统模型   总被引:4,自引:0,他引:4  
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.  相似文献   

14.
分析了地理计算和虚拟地理环境(Virtual Geographic Environment, VGE)的特点及问题, 探讨了网格技术在虚拟地理环境计算中应用的优势, 设计了基于网格服务的虚拟地理环境计算框架并重点研究了计算框架下的 VGE 数据协同和计算服务运行机制, 最后结合一个实例建立了系统原型并进行了说明.  相似文献   

15.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

16.
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型.  相似文献   

17.
针对终端用户开发与部署网络服务的问题,提出了一个基于网络功能虚拟化技术的网络服务编排环境.该环境主要包含3部分:虚拟网络功能数据模型用于适配异构的网络功能,将网络功能以可视化的形式呈献给用户;服务编排环境用于协助用户完成网络服务流程的设计;服务执行环境用于协助用户完成网络服务的部署与运行.3部分构成了轻量级虚拟网络功能编排工具(LVO).将该工具引入相应的开发方法,用户可以在网页浏览器上通过易用的图形化界面"设计即开发"的方式开发网络服务.通过面向用户的实验和系统性能实验,评估了该网络服务生成环境.评估结果表明,LVO可有效降低普通用户的工具学习时间,提高网络服务开发的正确率.  相似文献   

18.
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

19.
远程教育网格的设计与应用研究   总被引:4,自引:0,他引:4  
通过运用网格技术,建立一个分布式,海量的教育资源库,为远程教育过程中的用户提供一个高效数据共享、有效管理的虚拟教学信息空间.远程教育网格使用网络服务描述语言(WSDL)对系统服务进行描述,结合学习对象的概念和远程教育的特点,分别定义了三种网格服务:学习对象存储服务、学习对象检索查询服务和学习对象注册服务.通过在Linux多机环境下搭建一个用户注册-登陆-使用-注销的测试环境,对远程教育网格的基本工作流程进行测试.  相似文献   

20.
云计算环境下入侵疑似边界问题改进算法   总被引:1,自引:0,他引:1  
传统的疑似边界问题处理算法一直存在边界确定结果不准确、误差较大的问题,为了提高网络安全性能,提出一种基于模糊网络阈值计算的云计算环境下入侵检测中疑似边界确定算法,分析了云计算环境下入侵种类及其检测原理,并确定其入侵形式;通过计算模糊网络阈值,确定云计算环境下入侵检测中疑似边界具体参数.仿真实验结果表明,采用改进算法进行疑似边界的确定,其结果精度及效率均优于传统算法,具有一定的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号