首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对对等计算(P2P)环境中日益严峻的恶意代码传播及攻击问题,通过引入多移动Agent技术,提出一种适合P2P网络系统的主动免疫机制.基于多移动Agent的P2P网络主动免疫机制借鉴了生物免疫原理,并利用多Agent技术构建了面向不同功能的Agent,在中枢免疫节点与普通Peer之间、普通Peer与普通Peer之间实现了一种联合防御恶意代码的协作关系;还利用移动Agent技术实现了可以在整个P2P网络环境中漫游、承担主动探测恶意代码功能的Agent和携带免疫疫苗进行远程免疫的Agent,从而实现了对恶意代码的快速响应、分析处理和有效抵御,降低了恶意代码的危害程度.为了高效率地将免疫疫苗分发于网络各节点,还提出一种新的ET+扩散树模型以及基于ET+树的疫苗分发算法.首先分析了P2P网络恶意代码传播模型,然后介绍了基于多移动Agent的P2P网络主动免疫模型的体系结构及组件,以及基于ET+树的免疫疫苗分发算法,最后对算法性能进行了对比仿真验证.  相似文献   

2.
基于多Agent的复合模型求解自适应QoS机制   总被引:2,自引:0,他引:2       下载免费PDF全文
在基于网络的分布式系统应用基础上,分析了大型复杂问题复合模型协作求解的过程特征描述,提出基于多Agent 的领域问题协作求解的主动控制策略,探讨了用户交互Agent、系统主控Agent、协作Agent以及模型Agent和数据Agent等复合模型协作求解的4种Agent类型。应用多Agent层次结构,提出一种复合模型协作求解的自适应QoS体系结构,通过实现复合模型协作求解的主动调度规划算法对其进行了验证,支持分布式网络环境下实现模型资源和数据资源的共享,以提高协同计算环境分布式问题协作求解的运行效率和服务质量。  相似文献   

3.
一种基于多移动Agent的对等计算动态协作模型   总被引:6,自引:0,他引:6  
对等计算技术为Internet上海量节点之间计算和信息资源的共享提供了基础平台.对等节点的协作可以有效利用分布于各对等节点上的资源以解决单节点难以完成的复杂任务.然而对等计算环境的动态性、不可预测性等特征也为顺利的协作带来了困难.提出一种基于多移动Agent的对等计算动态协作模型,利用多Agent技术构建P2P平台的协作层,将对等节点之间的协作转换为Agent之间的协作,再通过移动Agent来动态部署针对具体任务的功能组件.还给出了该动态协作模型在密码分析中的应用示范和对比实验数据结果,对该模型的实用价值进行验证.  相似文献   

4.
用户数据在云存储环境下缺乏有效的数据销毁机制,其数据安全性在生命周期内面临威胁,销毁时间受控,大大限制了云存储服务的发展。为此,提出一种云存储环境下生命周期可控的数据销毁模型。首先,通过函数变换处理明文生成密文和元数据,避免复杂的密钥管理;其次,为提高数据销毁的可控性,设计一种基于时间可控的自销毁数据对象,使得过期数据的任何非法访问都会触发数据重写程序对自销毁数据对象进行确定性删除,从而实现生命周期可控的数据销毁功能。分析及实验结果表明,该方案在保护数据安全的同时,能够有效地销毁数据,增强数据销毁的灵活性、可控性,且具有较低的性能开销。  相似文献   

5.
针对当前云存储系统副本策略对商业利益追求的考虑不够充分,构建基于移动agent的代价驱动的云端存储模型,引入商业相关概念并给出定义及计算公式,提出代价驱动的移动agent自适应策略。移动移动agent携带数据及副本以用户良好体验及高"收益"原则进行决策计算及判断在云平台异构节点间移动、复制或销毁,实现商业利益最大化的动态存储。给出移动agent自适应动作的算法实现。实验结果表明,该模型在负载均衡和"收益"方面都优于传统静态副本策略。  相似文献   

6.
移动Agent是一种新的分布计算技术,自90年代被提出以来受到广泛关注。研究人员提出了很多基于移动Agent的算法,以解决传统分布式计算问题和移动计算中的问题。然而由于移动Agent所具有的反应性、自治性、可移动性等的特性使得对移动Agent的算法的性能评价成为一个相当复杂的问题。本文使用直接执行仿真(Direct Execution Simulation)的方法建立了一个移动Agent系统的仿真环境MADESE,通过执行移动Agent代码来获取其基本数据,并通过仿真计算出移动Agent算法在各种环境中的性能。文章讨论了MADESE的事件和同步机制以及其系统环境的设计结构,并介绍了其实现原型。  相似文献   

7.
针对移动Agent本身的安全性问题,提出了一种基于软件防护的移动Agent保护协议—PDHA(a protocol to detect malicious hosts’attacks),并对该协议进行了安全性分析和性能分析。该协议的核心思想是通过关联密钥链加密机制对移动Agent的数据进行加密,并应用参考状态分析机制对移动Agent的代码、状态进行保护,从而形成一种全面的移动Agent保护协议。实验表明,PDHA协议功能是可以达到的,安全性也更强。  相似文献   

8.
基于移动Agent的分布式信息查询系统   总被引:1,自引:0,他引:1  
提出了一个基于移动Agent的、适用于移动计算环境中的分布式信息查询系统的框架,并采用Aglets平台,在模拟的实验环境下实现了该原型系统。该系统具有效率较高、可扩展、支持大规模用户并发访问等特点。  相似文献   

9.
Agent的迁移和通信是影响移动计算安全性的重要问题,但是已有的移动计算模型缺乏相应的安全机制。针对这一问题,文中讨论了移动计算环境中基于语言的安全技术,同时建立了Confined π计算模型,通过引入类型系统,该模型将Agent迁移和通信的安全问题转换成相应的静态分析特性,然后从静态分析的角度研究了保证Agent迁移和通信安全性的机制。  相似文献   

10.
随着Agent技术的不断发展,移动Agent系统安全已经成为其进一步发展的主要制约之一,它包括移动Agent的安全和主机平台的安全两个方面。介绍了移动Agent技术所带来的安全隐患、提出了一种适用于电子商务环境下的安全体系结构。它能有效保护运行环境的安全和用户Agent商业数据的安全性和保密性。  相似文献   

11.
提出了一种新的面向科学计算的构件技术——编译指导的构件并行技术,旨在提高构件间的并行度和数据的局部性,避免通信瓶颈。该技术分为两个阶段:域划分和子构件组合。其中域划分利用了编译时的数据依赖分析技术,子构件纪合利用了所设计的基于区间数据的模糊聚类算法。  相似文献   

12.
Grid Data Management: Open Problems and New Issues   总被引:3,自引:0,他引:3  
Initially developed for the scientific community, Grid computing is now gaining much interest in important areas such as enterprise information systems. This makes data management critical since the techniques must scale up while addressing the autonomy, dynamicity and heterogeneity of the data sources. In this paper, we discuss the main open problems and new issues related to Grid data management. We first recall the main principles behind data management in distributed systems and the basic techniques. Then we make precise the requirements for Grid data management. Finally, we introduce the main techniques needed to address these requirements. This implies revisiting distributed database techniques in major ways, in particular, using P2P techniques. Work partially funded by ARA “Massive Data” of the French ministry of research (project Respire), the European Strep Grid4All project, the CAPES–COFECUB Daad project and the CNPq–INRIA Gridata project.  相似文献   

13.
云计算概念的提出引起了数据存储和管理方式的巨大变革。本文以MongoDB数据库为基础对云数据管理技术进行了研究,最后通过实例检验了设计的可行性。  相似文献   

14.
Edge computing pushes application logic and the underlying data to the edge of the network, with the aim of improving availability and scalability. As the edge servers are not necessarily secure, there must be provisions for users to validate the results—that values in the result tuples are not tampered with, that no qualifying data are left out, that no spurious tuples are introduced, and that a query result is not actually the output from a different query. This paper aims to address the challenges of ensuring data integrity in edge computing. We study three schemes that enable users to check the correctness of query results produced by the edge servers. Two of the schemes are our original contributions, while the third is an adaptation of existing work. Our study shows that each scheme offers different security features, and imposes different demands on the edge servers, user machines, and interconnecting network. In other words, all three schemes are useful for different application requirements and resource configurations.  相似文献   

15.
在由多计算机集群构成的数据网格环境下,挖掘网格计算节点的空余资源来支持数据并行型计算(Data Parallel Computing,DPC),提出了一个基于分类、统计机制的数据网格管理模型。根据不同时间的网格资源的空余、各类DPC以及逻辑计算机机群,研究了支持DPC的网格资源管理模型。实验表明,该模型有效地解决了网格环境下数据并行型计算所需的空余资源优化使用问题。  相似文献   

16.
The limited battery life of modern mobile devices is one of the key problems limiting their use. Even if the offloading of computation onto cloud computing platforms can considerably extend battery duration, it is really hard not only to evaluate the cases where offloading guarantees real advantages on the basis of the requirements of the application in terms of data transfer, computing power needed, etc., but also to evaluate whether user requirements (i.e. the costs of using the cloud services, a determined QoS required, etc.) are satisfied. To this aim, this paper presents a framework for generating models to make automatic decisions on the offloading of mobile applications using a genetic programming (GP) approach. The GP system is designed using a taxonomy of the properties useful to the offloading process concerning the user, the network, the data and the application. The fitness function adopted permits different weights to be given to the four categories considered during the process of building the model. Experimental results, conducted on datasets representing different categories of mobile applications, permit the analysis of the behavior of our algorithm in different applicative contexts. Finally, a comparison with the state of the art of the classification algorithm establishes the goodness of the approach in modeling the offloading process.  相似文献   

17.
基于哈希树的云存储完整性检测算法   总被引:1,自引:1,他引:0  
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。  相似文献   

18.
Evaluating new ideas for job scheduling or data transfer algorithms in large-scale grid systems is known to be notoriously challenging. Existing grid simulators expect to receive a realistic workload as an input. Such input is difficult to obtain in the absence of an in-depth study of representative grid workloads.In this work, we analyze the workload of the ATLAS experiment at CERN at the LHC, processed on the resources of Nordic Data Grid Facility. ATLAS is one of the biggest grid technology users, with extreme demands for CPU power, data volume and bandwidth. The analysis is based on the data sample with ∼1.6 million jobs, 3029 TB of data transfer, and 873 years of processor time. Our additional contributions are (a) scalable workload models that can be used to generate a synthetic workload for a given number of jobs, (b) an open-source workload generator software integrated with existing grid simulators, and (c) suggestions for grid system designers based on the insights of our analysis.  相似文献   

19.
分析了数据的存储方式与原理,介绍了数制的概念及不同码制的求解过程,并研究了数据在计算机中的运算过程。  相似文献   

20.
云计算环境下的数据挖掘服务模式   总被引:2,自引:0,他引:2  
丁静  杨善林  罗贺  丁帅 《计算机科学》2012,39(101):217-219,237
为了求解网络环境下分布式海量数据的分析处理、促进数据挖掘的开发集成和商业应用,提出了云计算环境下的数据挖掘解决方案,通过云环境计算能力和云计算服务模式,阐述了对数据挖掘服务问题的解决机理。云计算环境下的数据挖掘是一种网络环境下的信息资源服务模式。基于此,构建了数据挖掘服务的架构,设计了数据挖掘服务的创建流程,给出了数据挖掘服务模型的体系结构,并从生命周期的角度定义了数据挖掘的服务过程,从而形成了云计算环境下的数据挖掘服务模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号