首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
FIRE模型改进了SPORAS模型,更适用于开放性的问题求解要求。联盟是多Agent之间一种重要的合作方法。文章将联盟机制引入FIRE模型,通过Agent之间形成联盟对问题求解,能够降低计算复杂度,提高问题求解效率。文章是对多Agent系统联盟的进一步研究,同时改进了Zacharia和Jennings等人关于多Agent系统的信任和名誉模型的研究工作。  相似文献   

2.
针对现有多Agent系统易受到恶意攻击、难以验证代理身份及代理间难以建立信任机制等安全问题,围绕多Agent分层系统架构,提出一种采用基于数字签名和非对称加密的多Agent通信加密方法,有效保证了通信环节的系统安全,防范了Agent代理身份被冒用。基于动态博弈对抗的思路,在多Agent体系评估的基础上,利用贪婪算法和遗传算法优化多Agent系统安全选择策略,提高了防御者在攻防博弈中获胜概率并缩短了攻防博弈轮次,保证了通信环节的安全防御,防止Agent代理信息被攻击者窃取。  相似文献   

3.
刘芳  郑义 《现代电子技术》2006,29(23):51-53
为了提高入侵检测系统在体系结构上的灵活性、提高入侵检测的速度,本文将Agent技术应用于入侵检测,探讨了基于Agent的入侵检测技术和模型。首先分析了网络安全及入侵检测系统的研究现状及发展趋势,以及入侵检测技术在网络安全中的重要地位和作用。在对入侵检测技术及Agent技术深入分析的基础之上,提出了一种基于Agent的入侵检测系统模型,研究了构成基本构架的各个子系统在整个模型中的作用及相互关系,给出了各自的设计实现方法,并重点讨论了基于Agent的分布式入侵检测系统模型的通信问题。  相似文献   

4.
一种基于伦理学的多Agent系统模型   总被引:1,自引:0,他引:1  
多Agent系统是多个自治Agent相交互、协同、合作形成的社会。伦理学是以道德为研究对象的科学。目前存在的多Agent系统模型的主要有BDI模型、效用模型、通信模型等,很少有人从伦理学的角度对多Agent系统模型进行分析。文章基于伦理学的理论,提出一种多Agent模型,并进一步探讨了在这种模型中的Agent协作求解时的有关问题。  相似文献   

5.
远程教育作为伴随着计算机技术、网络技术和多媒体技术的发展而兴起的全新的教学方式日益普及,然而随着高新技术的发展,传统的远程教育方式已无法满足需要,因此研究具有智能的远程教育系统将是一个趋势。通过对传统远程教育方式的分析,指出其不足之处,并在此基础上将Agent技术引入远程教育系统中,提出了一种基于多Agent的智能型远程教育系统框架。  相似文献   

6.
讨论了信息抽取的必要性及其现状,并提出一个基于多Agent技术的分布式信息抽取系统模型.系统主要有信息抽取Agent、数据清洗Agent、数据保存Agent等以及相应的知识库组成.并采用分而治之的思想,把信息抽取中遇到的问题分解,分配到各个Agent去完成.提出一种新的规则表示方法,抽取规则可以根据网页结构进行调整,该系统具有一定的自适应性.  相似文献   

7.
多Agent系统的性能评价   总被引:5,自引:1,他引:4  
文章针对多Agent系统的性能进行了模拟分析,定义了系统的稳定性、系统负载的均衡性、系统数据的可恢复性、系统效率四个反映系统性能的指标,并进行了初步定性分析。  相似文献   

8.
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。  相似文献   

9.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

10.
《信息技术》2015,(10):121-123
文中分析提出一种通过信念一愿望一意图(BDI)结构实现多Agent系统设计建模的方法。其研究的目的是在现有的程序设计语言环境中实现承担不同组织职能的每一类Agent的结构的多Agent组织具体的模型化。其建模的方法采用多Agent系统的设计建模建立三个模型:Agent模型、相互作用模型和相识者模型。在该模型中,基于BDI的Agent模型主要是由信念、目标、计划三个基本子模型构成。对于信念,目标,计划这三个子模型而言,其主要是根据在模型建立过程中分析阶段所获得的职能模型、协同工作过程模型和领域本体来建立的,并通过建模方法设计了MAS系统。  相似文献   

11.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

12.
基于中间件的可定制信任管理框架   总被引:4,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   

13.
孙斌  毛元奎 《中国通信》2011,8(5):63-69
This paper presents a scheme to perform QoS management and assure network security by using the trusted-router based on the Trust Management System.In this trusted-router,every IP packet is forwarded and queued by its trust value,which is the quantification of the network's expectation for this packet's and its owner's behavior in the network.We outline the algorithms to calculate the trust value of the trusted-router and the IP packet.We also introduce the trust-based QoS management algorithm and the deplo...  相似文献   

14.
为解决分布式开放系统中具有不确定性、不对称性、部分传递性和时空衰减性等一系列复杂的动态属性的信任关系定量表示和预测问题,基于灰聚类理论构建了8等级信任评价模型,进而由灰聚类系数矩阵得到评价者对目标关于属性的信任定量建模,并基于具有长期预测能力的动态灰色系统构建了灰色分布式信任预测模型.采用邻近动态窗体的方式对各时段的评价者对目标关于属性的信任进行动态预测,预测结果是有效的,与真实值的差值的绝对平均值(0.018)远小于预测阈值(0.05),这种以社会认知行为实际交互结果为依据的策略的预测模型为信任预测提供了新的思路.  相似文献   

15.
分布式应用安全策略集中化管理实现方法   总被引:1,自引:0,他引:1  
杨明  郭树旭 《电信科学》2011,27(6):93-96
随着通信网络建设规模的加大,分布式应用系统关联程度也日益加深。如何通过安全策略管理,提高系统安全整体管理能力是信息安全建设中的重要任务之一。本文提出了一种分布式安全策略集中化管理的实现方法,从体系框架、系统架构、实施方法等方面进行了详细的阐述。将原本分散在各领域的网络和信息安全策略进行集中化管理,进一步发挥集中化管理效率的优势,满足当前分布式应用环境对信息安全整体性、协同性的需求。  相似文献   

16.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。  相似文献   

17.
公有云因其成本低,灵活性高,在受到市场青睐的同时,网络安全方面也面临着极大的挑战。为解决传统网络边界保护中心资产方案的困境,本文引入介绍了零信任模型,从一个全新的角度审视了安全防范策略。以数据形式分析了零信任在受攻击面上的优势,并基于人工智能介绍了策略引擎的探索方法。阐述了以零信任为核心思想构建的微隔离应用方案,得出了其面临的困境。随着基于零信任微隔离的推广,公有云安全防护边界也将得到进一步拓宽。  相似文献   

18.
甘泉  张登银 《电子工程师》2007,33(12):63-67
为了提高网格的安全性,针对网格环境的动态特点,首先给出网格环境下信任和信任关系等概念的基本定义,在此基础上提出信任评价和动态信任的概念,并构建了一个基于动态信任的信任体系结构模型,同时设计了该体系结构所涉及的4个基于信任的安全算法。最后,通过仿真分析验证了该模型能够增强网格系统的安全。  相似文献   

19.
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号