首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分布式垃圾邮件检测系统的研究与实现   总被引:2,自引:0,他引:2  
吕新杰  柴乔林  马莉 《计算机工程》2005,31(18):124-126
为了减少网上垃圾邮件数量,结合垃圾邮件检测的现有技术、支持向量机技术和多agent技术,创新性地提出一个分布式垃圾邮件检测系统,该系统将多agent技术与垃圾邮件检测技术很好地结合在一起.阐述了基于Multi-agent的分布式垃圾邮件检测系统模型的体系结构、关键技术和在Windows平台上使用DCOM技术的实现方法.实现结果说明该系统模型具有良好的实用价值.  相似文献   

2.
基于单客户端的垃圾邮件过滤系统面对技术越来越高明的垃圾邮件发布者已经突现出它的弱点,多Agent技术为垃圾邮件过滤系统的设计提供了新的思路.旨在将Multi-agent技术和多用户协作的思想引入到垃圾邮件过滤系统中,提出了一个分布式的垃圾邮件过滤系统,使各邮件客户端能够互相协作,共享反垃圾邮件信息,从而提高单客户端垃圾邮件过滤的效果和准确率.  相似文献   

3.
将人工免疫思想引入邮件过滤中,设计并实现了一种基于ARTIS(Artificial Immune System)人工免疫模型的反垃圾邮件模型.该模型将垃圾邮件看作侵入系统的抗原,模拟抗体消灭抗原的机理,以分布式方式识别垃圾邮件,并能学习和记忆邮件的特征.利用CCERT的邮件样本集对该模型进行了训练和测试,实验结果表明该系统具有较好的自适应性和稳定性.  相似文献   

4.
基于DCOM的分布式入侵检测系统模型的设计和实现   总被引:2,自引:0,他引:2  
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。  相似文献   

5.
基于P2P的协作式垃圾邮件检测系统   总被引:1,自引:0,他引:1  
邱明明  吴国新 《计算机工程与设计》2007,28(11):2559-2562,2596
对于某一封邮件是否为垃圾邮件,很多的邮件用户可能有着相同的看法.利用这一特性,提出了一种基于P2P的协作式垃圾邮件检测系统的设计方案.系统借助的信息摘要技术,在保护用户隐私的同时,提供了较好的抗攻击能力.在邮件服务器层构建了有超级节点的P2P网络,实现了垃圾邮件信息的分布式共享.同时在用户层设计了基于多Agent的体系结构,在利用邮件服务器对收到邮件进行初步分析的结果的同时,利用个性化贝叶斯Agent,可以实现一定程度的个性化垃圾邮件检测服务.  相似文献   

6.
为提高分布式入侵检测系统的效率,提出了一个基于协作Agent的分布式入侵检测模型(CADIDs),设计并实现了一个基于该模型的入侵检测系统。本文详细讨论了系统的体系结构、通信及实现技术等。  相似文献   

7.
项涛  龚俭  丁伟 《计算机工程与设计》2007,28(18):4487-4490
在分析现有垃圾邮件过滤系统评估存在各指标值不一致的情况的基础上,提出一个综合评估垃圾邮件过滤系统过滤效果的评估模型.依据该评估模型,设计和实现了一个评估系统;并使用该评估系统评估了多个开源的垃圾邮件过滤系统.实验结果表明,提出的评估模型能够有效的综合评估垃圾邮件过滤系统的过滤效果.  相似文献   

8.
分布式入侵检测技术是目前安全检测领域的研究热点之一.在分析了现有分布式入侵检测系统所存在问题的基础之上,基于CSCW的原理,提出了一种新的分布式入侵检测系统模型.该系统模型采用CSCW概念重新构造系统的检测组件,通过协同机制和安全通信,实现了分布式入侵检测系统各个检测组件之间的数据共享、知识共享和负载均衡,解决了分布式系统检测组件之间缺乏有效协作和信息共享的问题,避免了关键节点的处理瓶颈,提高了系统的协同检测能力和资源利用率.  相似文献   

9.
提出一个面向网格的分布式入侵检测系统模型,将移动代理技术引入到网格环境中实现分布式入侵检测,该模型可以确保网格环境中分布式入侵检测技术的完整性并提高入侵检测能力.  相似文献   

10.
分析了几种典型的分布式入侵检测系统模型,针对当前入侵检测系统的不足提出了一种基于移动Agent的分布式入侵检测系统模型,该系统将新型分布式处理技术移动Agent与入侵检测融为一体,实现了基于该模型的分布式入侵检测系统,并提出了进一步的研究方向。  相似文献   

11.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

12.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

13.
电站综合自动化是一项提高变电站安全、稳定运行水平,降低运行维护成本,提高经济效益,并向用户提供高电能服务的一项措施.随着自动化技术、通信技术、计算机和网络技术等高科技的飞速发展,一方面综合自动化系统取代或更新传统的变电站二次系统,已经成为必然趋势.另一方面,保护本身也需要自检查、故障录波、事件记录、运行监视和控制管理等更强健的功能.  相似文献   

14.
各大电力系统的网络安全体系正在全力建设,对电力系统网络安全体系提出了更高的要求,确保实现电力系统信息网络的安全与稳定运行.本文就针对电力系统网络安全体系建设的重要性和建设重点进行综合的阐述,希望引起业界人士的普遍关注.  相似文献   

15.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

16.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

17.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

18.
IT系统结构关系可视化系统是一个利用三维可视化技术构建业务至IT设施的可视化管理模型,以立体、仿真、实时互动的方式,呈现系统业务、系统、流程以及支撑的物理设备之间关系的Web系统[1].可以直观的展示不同层次应用节点的业务关系、应用与组件之间所属关系、逻辑组件与物理实体的对应关系、应用业务流向关系、系统监控信息和按条件显示拓扑等,并且支持针对某一节点发生故障的定位及影响分析、故障回溯功能.可视化系统数据来源于配置管理模块、后端使用Struct2+Hibernate4+Spring3技术,前端可视化模块使用Unity3D引擎.整个可视化系统具有使用方便、扩展性好、面向服务、支持配置化、数据呈现直观等特性.  相似文献   

19.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

20.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号