首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
王新昌  刘育楠 《计算机工程》2007,33(24):172-174
针对现有的集中式网络监控系统存在的不足,设计并实现一种网络安全监控系统,系统采用层次结构,将监控功能分散到各个受控终端的监控Agent上,减轻监控服务器的工作负荷和对网络带宽的需求,实现对网络实时安全监控。对监控Agent的设计与系统实现进行了分析讨论。应用表明,系统具有良好的灵活性和可扩展性。  相似文献   

2.
顾文兵 《福建电脑》2010,26(9):152-153,159
本文提出了一个能覆盖整个校园网络的全方位、各个层次、多种防御手段的网络安全实现模型,构建了张家港职教中心数字校园网的安全系统体系结构,完成了其中的全部设计。本安全系统经初步测试和试运行的结果,表明了上述研发成果的有效性和可行性。  相似文献   

3.
基于陷阱机制的网络安全体系的研究   总被引:1,自引:0,他引:1  
张海 《现代计算机》2005,23(10):56-58,97
与传统的防火墙技术和入侵检测技术不同,基于陷阱机制的网络安全体系不仅能够发现网络的入侵行为,而且能通过陷阱网络观察和了解入侵者的攻击行为,并以此来提高入侵检测系统的识别网络入侵的能力.本文较为详细地介绍了基于陷阱机制的网络安全体系结构,并对入侵检测系统的各个模块的功能作了全面的描述.  相似文献   

4.
本文分析了安全产品间的互操作功能的需求,介绍了开放式安全平台(OPSEC)的相关技术,讨论了通过OPSEC来实现网络监控系统与其他安全产品(如防火墙)之间的互动功能的实现方式,以及时网络安全的影响.  相似文献   

5.
传统网络安全架构通过将流量引导经过硬件形式的网络安全功能设备来保障网络安全,该架构由形式固定的硬件组成,导致网络安全区域部署形式单一,可扩展性较差,在面对网络安全事件时无法灵活地做出调整,难以满足未来网络的安全需求。面向网络安全资源池的智能服务链系统基于软件定义网络与网络功能虚拟化技术,能够有效解决上述问题。基于网络功能虚拟化技术新增虚拟形式的网络安全功能网元,结合已有的硬件网元构建虚实结合的网络安全资源池,并基于软件定义网络技术实现对连接网元的交换设备的灵活控制,从而构建可动态调节的网络安全服务链;基于安全日志检测与安全规则专家库实现对网络安全事件的检测与生成对应的响应方案,从而能够在面对网络安全事件时通过集中式控制的方式实现服务链的动态智能调节;对服务链的部署过程进行数学建模并设计了一种启发式的服务链优化编排算法,实现服务链的优化部署。通过搭建原型系统并进行实验,结果表明,所设计系统能够在面对安全事件时在秒级时间内完成安全事件的检测,并能够在分钟级时间内完成对安全服务链的自动调整,所设计的服务链优化部署算法能够将服务链对虚拟安全资源池中资源的占用降低 65%。所设计系统有望运用于园区与数据中心网络出口处的网络安全区域,简化该区域的运维并提高该区域的部署灵活度。  相似文献   

6.
入侵检测系统测试方法的缺陷与建议   总被引:2,自引:0,他引:2  
利用网络安全的脆弱性,黑客对网络上的攻击活动逐年增长。鉴于网络带来的诸多问题,加强入侵检测防范将成为各国安全技术主要发展趋势。就此,有关专家提出了对网络入侵检测系统功能和性能两方面进行测试的具体方案,描述了其体系结构,包括边界传感器、主管传感器、中央控制台三个层次的具体实现方案以及各个组件之间的安全通信机制,给出了测试结果的分析方法,指出当前入侵检测测试存在的不足,并提出了弥补缺陷的解决建议。(本文为2003年第十八次全国计算机安全年会获奖论文)  相似文献   

7.
随着科技的发展,互连网已经迅速壮大,不过网络安全却是一个不可小视的问题了。对于广大的网络管理员来说,Windows 2000 Server的推出,可以说是一个非常好的消息,因为大家再也不用费心去找第三方厂商的网络监视器程序了,Winows 2000 Server本身已经提供了非常好的网络监视器程序,下面我们就来了解一下在Windows 2000 Server使用网络监视器。  相似文献   

8.
当前形势下,人们主要从两个方面对网络安全进行研究,这两个方面主要包括如何提升网络安全防护设施的处理速度以及如果提升网络安全防护设施的安全性。我们可以采用例如安全评估系统、入侵检测系统以及防火墙等安全防护设施来提升安全性,以便能够将综合安全防护体系很好地实现,通过各个安全设施相互之间联动相应以及信息共享来将安全防范系统安全性提高。人们为了提升安全设施处理的速度,通常采用网络处理器,网络处理器为实现防火墙的硬件化提供了全新的途径,本文就探析安全策略中心与NP架构防火墙的设计与实现。  相似文献   

9.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。  相似文献   

10.
简述了Windows XP下IPv6网络环境的搭建,并在此环境下阐述了对网络端口流量的监测与分析所需的各个模块及其作用.最后通过关系图来进一步说明各个模块之间的层次关系.从而为实现IPv6下的网络流量监测与分析系统提供依据.  相似文献   

11.
基于多Agent系统的远程故障诊断系统模型   总被引:2,自引:0,他引:2       下载免费PDF全文
随着信息技术的发展,远程故障诊断系统的研究及应用正在世界范围内兴起。该文提出了一个基于多Agent系统的远程故障诊断系统模型,定义了层次划分、各层的结构以及功能,并简单介绍了Agent间的通信与协作机制。  相似文献   

12.
基于多Agent系统的DCS模型   总被引:2,自引:0,他引:2  
智能化和专业化是DCS发展的趋势,提出了一个基于多Agent系统的三层DCS模型,定义了层次划分、各层的Agent结构以及Agent间的通讯与协作机制。根据该模型已经开发出了实际的应用,运行的结果表明该模型是可靠的和高效的。  相似文献   

13.
介绍了基于ICP服务的网上应用计费管理系统的设计与实现技术。详细阐述了计费子系统中各个模块的实现流程、各数据和功能模块之间的相互关系;采用了良好的设计理念,通过三层体系结构,基于Java技术的开发方法和Oracle优化的存储过程与函数设计了灵活的计费策略和方案,实现了计费策略的动态管理和维护,满足了计费策略变动的需要,并且为计费系统的良好运行提供了保证。  相似文献   

14.
基于.NET的Web应用框架的设计与实现   总被引:1,自引:1,他引:1  
朱忱  宋顺林 《计算机工程与设计》2006,27(8):1446-1448,1482
分析了目前Web应用的不足,介绍了Web服务和持久层技术,提出了一种.NET平台下的Web应用框架.该框架将传统三层Web应用系统中的应用服务层进一步从逻辑上划分为三个层次:业务外观层、业务规则层和持久层.业务外观层采用Facade设计模式进行设计,以Web服务方式向Web表示层提供服务,并利用Tier Developer设计持久层,实现对象持久化.最后以供应链管理(SCM)系统中的采购单模块为例,给出了该框架的具体实现.  相似文献   

15.
基于以太网的分布式温湿度智能监控系统   总被引:1,自引:0,他引:1  
对现有多种传统温湿度监控系统进行了研究,发现其多采用RS485传输方式,具有控制范围小和布线繁琐等局限性。为构建大规模跨地域的温湿度监控系统,采用将以太网技术与传统温湿度监控系统相结合的方法及软硬件协同设计的思想,研制出了一种模块化可裁减、基于以太网的分布式智能温湿度监控系统。实践证明,该系统控制范围大且利用现有发达的网络,不必重新布线,可有效实现远程温湿度监控。文中对系统的整体结构和各部分的工作原理进行了详细的说明。  相似文献   

16.
DCS结构的面粉生产监控系统   总被引:1,自引:0,他引:1  
介绍了一种分散控制集中监视的面粉厂DCS系统。该系统由PC机、工控机、PLC组成,能对生产过程进行自动控制,并通过网络把生产情况传送到各地方。文章对系统的软、硬件设计作了详细介绍。  相似文献   

17.
The scenario in which services are obtained by combining sub services is of a great importance. Reliability and fault tolerance are important concerns in the design of such distributed systems. This paper proposes a framework for designing robust client–server tier systems. First, we suggest implementing robust tier automata for each tier τ i used by the processors that the tier contains. The robust tier automata are useful abstractions that allow distribution of the tier’s tasks (and its stubs) in a way that ensures availability, consistency, and recovery in the presence of faults. Then we suggest an active tier framework in which the computation of a user request progresses on several paths in the tier system; those paths may intersect, leaving footprints for each other. And last, we propose the super tier architecture, which correlates equivalent tiers in order to gain more robustness and load balancing. We present and analyze optimistic, pessimistic, and semi-optimistic approaches for computing over the active tier system with super tiers.  相似文献   

18.
基于多Agent系统(MAS)的开放信息集成体系结构分为界面层、协调层和模型层,每层均由MAS组成。为了获得构成模型层的MAS模型,该文结合信息工程论和面向对象方法而提出了模型层MAS模型获取方法,它从企业行为的功能主题出发进行分析而获取相应的对象模型,并将对象模型转变为相应的MAS模型;为了提高Agent技术的实用化程度,还讨论了在关系型数据库管理系统平台上实现基于MAS的模型层的方法;最后介绍了上述方法的应用实例。  相似文献   

19.
This note addresses the problem of enforcing generalized mutual exclusion constraints on a Petri net plant. First, we replace the classical partition of the event set into controllable and uncontrollable events from supervisory control theory, by associating a control and observation cost to each event. This leads naturally to formulate the supervisory control problem as an optimal control problem. Monitor places which enforce the constraint are devised as a solution of an integer linear programming problem whose objective function is expressed in terms of the introduced costs. Second, we consider timed models for which the monitor choice may lead to performance optimization. If the plant net belongs to the class of mono-T-semiflow nets, we present an integer linear fractional programming approach to synthesize the optimal monitor so as to minimize the cycle time lower bound of the closed loop net. For strongly connected marked graphs the cycle time of the closed-loop net can be minimized  相似文献   

20.
应用智能化控制和网络通信技术,将家居环境中各类与信息技术相关的通信设备、家用电器和安防装置,通过家庭信息网络连接到一起,形成一个高效的有机整体——智能家居环境系统,并由其实施集中或异地的监视、控制和管理家庭性事务。介绍基于无线技术组建家庭信息网络及核心组成部分嵌入式智能家居环境网关的结构、功能及实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号