首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式.该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能.  相似文献   

2.
传统的面向对象的编程技术,对象与访问该对象的程序只能存在于同一进程中,外部进程无法了解和访问这些对象。提出一种基于CORBA技术的分布式对象模型的电力监控系统的软件设计思路,结合命名服务及CORBA回调技术实现电力监控系统的实时响应性和安全可靠性,最后介绍了系统的整体结构框架和模型,该框架具有良好的可重用性、可移植性、可扩展性和互操作性。并在实践基础上提出对CORBA技术应用的展望,希望寻找一种更适合分布式电力监控系统的通信方法。  相似文献   

3.
基于CORBA技术的分布式电力监控系统的设计   总被引:3,自引:0,他引:3  
传统的面向对象的编程技术,对象与访问该对象的程序只能存在于同一进程中,外部进程无法了解和访问这些对象.提出一种基于CORBA技术的分布式对象模型的电力监控系统的软件设计思路,结合命名服务及CORBA回调技术实现电力监控系统的实时响应性和安全可靠性,最后介绍了系统的整体结构框架和模型,该框架具有良好的可重用性,可移植性、可扩展性和互操作性.并在实践基础上提出对CORBA技术应用的展望,希望寻找一种更适合分布式电力监控系统的通信方法.  相似文献   

4.
分布式入侵检测技术的研究   总被引:6,自引:0,他引:6  
王纲  曲俊华 《现代电力》2002,19(3):71-77
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

5.
周敏  万频  谷刚  刘永军  詹宜巨 《低压电器》2006,(5):26-29,32
将分布式人工智能技术Agent引入安防系统中,并与分布式对象CORBA结合,建立了安防系统集成模型。研究了该模型中Agent的通信与协作,并讨论了用Java语言实现系统的关键技术,从而更有效地解决了安防系统的集成,提高了系统实时监控和联动的性能。  相似文献   

6.
主机入侵检测系统在保护主机方面起着非常重要的作用。文中介绍了主机入侵检测的功能、所用检测方法和系统构成,并对主机入侵检测系统技术特征和存在问题进行了讨论。最后提出了一种基于数据挖掘的主机入侵检测系统模型,对于模型中的加权关联规则和分类算法进行了详细的论述。此模型能够提高入侵检测的检测率,减少误报率。  相似文献   

7.
基于CORBA和Agent技术的分布式测量系统研究   总被引:3,自引:0,他引:3  
本文针对已有测量系统的异构性,提出采用基于CORBA和Agent技术的分布式测量系统体系结构。首先采用CORBA技术将已有的测量系统按功能划分并进行封装,封装后的测量系统是一组可供调用的CORBA服务对象,而这些CORBA对象通过上层Agent的行为体现出来,最后在Agent基础上构建分布式测量系统。  相似文献   

8.
随着符合IEC61850通讯体系的变电站自动化系统的推广,如何将非IEC61850协议的智能设备接入是一个重要问题。针对IEC61850规约转换的特点,提出了将CORBA技术和分布式硬件平台结合应用于IEC61850规约转换装置的新思路,着重讨论了CORBA特点以及基于CORBA的软件平台、分布式硬件平台、IEC61850规约转换装置数据库模型的构建、以及IEC61850规约转换的功能实现等若干问题,对于如何充分地利用CORBA技术的优势避免其局限性也提出了自己的观点。  相似文献   

9.
随着符合IEC61850通讯体系的变电站自动化系统的推广,如何将非IEC61850协议的智能设备接入是一个重要问题.针对IEC61850规约转换的特点,提出了将CORBA技术和分布式硬件平台结合应用于IEC61850规约转换装置的新思路,着重讨论了CORBA特点以及基于CORBA的软件平台、分布式硬件平台、IEC61850规约转换装置数据库模型的构建、以及IEC61850规约转换的功能实现等若干问题,对于如何充分地利用CORBA技术的优势避免其局限性也提出了自己的观点.  相似文献   

10.
杜成康  梁竹靓 《广西电力》2007,30(6):16-19,27
传统的面向对象的编程技术,对象与访问该对象的程序只能存在于同一进程中,外部进程无法了解和访问这些对象。文章提出了一种基于CORBA(Common Object Request Broker Architecture公共对象请求代理体系结构)技术的分布式对象模型的电力监控系统的软件设计思路,结合线程池及CORBA回调技术,实现电力监控系统的实时响应性和安全可靠性。介绍了系统的整体结构框架和模型,该框架具有良好的可重用性、可移植性和可扩展性。  相似文献   

11.
基于CORBA和BS模式的远程监控技术   总被引:1,自引:0,他引:1       下载免费PDF全文
分析比较了B S模式和CORBA的技术特点 ,结合CORBA和B S模式的融合技术 ,提出了一种基于CORBA和B S模式的远程监控技术解决方案。由于CORBA技术具有跨平台特性 ,适合在复杂的异构网络环境中开发分布式应用 ;分布对象技术使应用系统的功能可以分布在各种服务器端来实现 ,为构建功能强大的应用系统提供了基础。同时CORBA的多种事件同志服务给系统设计提供了灵活的异步通信机制 ,提高了系统处理的实时性。而基于CORBA的WEB三层体系结构将这两种技术很好地融合到了一起 ,从而使得该方案在异构平台  相似文献   

12.
基于CORBA的实时系统接入技术   总被引:4,自引:0,他引:4  
贾春娟 《电网技术》2001,25(1):54-57
分析了当前实时系统接入技术的现状,结合计算机及信息技术发展趋势,探讨了实现分布式信息系统的互连方案。在对2种分布式技术CORBA、DCOM进行比较的基础上,提出了基于CORBA的实时系统接入技术互连方案,探讨用标准的开放式、分布式技术,将SCADS实时系统接入电力企业管理信息系统(GIS),使得各应用系统既能相对独立运行,又能实现信息共享。  相似文献   

13.
基于CORBA架构和LabVIEW的分布式电能质量在线监测系统   总被引:1,自引:1,他引:0  
张霖  关根志  兰国良  吉磊 《高压电器》2006,42(3):220-222
提出了一种基于CORBA架构和LabVIEW的分布式电能质量在线监测系统实现的框架结构来实现对电能质量的指标测量和监控。监测系统由数字测量仪器组成实现数据采集、分析处理、诊断和报警等功能。数字测量仪器采用虚拟仪器技术即LabVIEW软件开发实现硬件测量功能,在网络通信中采用CORBA架构技术实现异构环境下中心控制站与各个监测仪间的远程访问和控制。系统的仿真研究和现场测试均表明该系统能够基本实现电能质量各项指标的监测和分析功能。  相似文献   

14.
分布式组件技术在变电管理中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
对CORBA和COM/DCOM两种分布式组件标准进行了深入剖析,分析比较了两者的体系结构、核心技术与实现机理,并介绍了采用C/S和B/S混合模式的变电管理系统的组成以及CORBA技术的应用。  相似文献   

15.
基于航迹关联和证据理论的数据融合方法研究   总被引:1,自引:0,他引:1  
入侵检测技术从20世纪80年代开始就被世人所研究,而多传感器数据融合研究更早其多年,但多传感器数据融合理论与技术应用到入侵检测系统中仍是目前的研究热点。本文通过对航迹关联和证据理论的深入研究,并结合多传感器数据融合理论与技术,应用到入侵检测系统,通过理论证明和试验验证,该入侵检测系统具有较低的不确定性,进而提高系统的信任度。  相似文献   

16.
基于虚拟仪器和CORBA的分布式电能质量监测系统   总被引:4,自引:0,他引:4  
提出了一种基于虚拟仪器和公共对象请求代理体系结构(CORBA)技术的分布式电能质量监测系统实现的框架结构,实现对电能质量指标的测量和监控。系统由在线监测模块、数据传输、中心监控站和远程诊断中心等组成,实现了数据采集、分析处理、诊断和报警等功能。数字测量仪器采用实验室虚拟仪器开发平台LabVIEW软件开发,实现硬件测量功能。网络通信中采用CORBA技术实现异构环境下中心控制站与各监测仪之间的远程访问和控制。系统仿真和现场测试均表明该系统能够基本实现电能质量各项指标的监测和分析功能,并具有实时性好、可靠性高、开发成本低等特点。  相似文献   

17.
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号