首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 819 毫秒
1.
景波  刘莹  周晓峰 《微计算机信息》2006,22(21):180-182
文章提出了一种基于计算机辅助审计的多Agent系统模型,分析了该模型中各模块的组成特点,并着重探讨了系统中各Agent的功能、Agent之间的协作关系以及审计Agent的内部结构。该系统具有良好的扩展性和自组织能力,是智能化自动化计算机审计的一个良好的计算平台。  相似文献   

2.
集成Web Services的多Agent分布式计算机审计系统   总被引:1,自引:0,他引:1  
本文提出了一种集成Web服务的多Agent分布式计算机审计系统,并分析了该模型中各模块的功能特点、Agent行为的WSDL描述以及Web服务和Agent服务之间相互访问的消息转换。该系统具有良好的开放性、扩展性和自组织能力,为实现计算机审计智能化自动化提供了一种有效解决方案。  相似文献   

3.
提出了一种基于计算机审计的多Agent系统体系架构,分析了该结构中各子系统的组成 及各Agent功能特点。介绍了系统中移动审计Agent和移动Agent服务器设计实现。原型系统能够 实现实时分布在线计算机审计,表明该体系架构是切实可行的。  相似文献   

4.
叶斌 《微机发展》2007,17(11):225-227
基于多Agent技术所构造的协同设计系统具有多Agent系统的分布性、协作性和智能性的特点。在分析目前高校教师教学评价系统的基础上,提出了一个基于多Agent系统(MAS)的高校教师教学评测系统模型(MATES),并着重讨论了该系统中各Agent的功能和Agent之间的协作关系。该模型为教师教学评价的自动化、智能化和高效率提供了一个良好的计算平台。  相似文献   

5.
叶斌 《计算机技术与发展》2007,17(11):225-227,232
基于多Agent技术所构造的协同设计系统具有多Agent系统的分布性、协作性和智能性的特点。在分析目前高校教师教学评价系统的基础上,提出了一个基于多Agent系统(MAS)的高校教师教学评测系统模型(MATES),并着重讨论了该系统中各Agent的功能和Agent之间的协作关系。该模型为教师教学评价的自动化、智能化和高效率提供了一个良好的计算平台。  相似文献   

6.
多Agent系统的组织结构是Agent个体之间交互的框架。对分布式多Agent系统的组织方式、协作机制进行了简要讨论,提出了Agent域及Agent图的概念。根据不同Agent之间的地理位置和通信代价,由Agent个体、Agent组及Agent域三级组织结构形成一个Agent图,并借鉴计算机网络的分布式自适应路由选择策略进行多Agent系统的协作组织。分析表明,该模型具有高效、健壮、通信开销较小等优点。  相似文献   

7.
基于自治Agent的入侵检测系统模型   总被引:3,自引:0,他引:3  
陈波  于泠 《计算机工程》2000,26(12):128-129,186
利用自治Agent的良好特性,提出了一个基于自治多Agent入侵检测系统模型。讨论了结构中各组件的功能以及Agent系统中关键的通信机制问题,并分析了一个实例。  相似文献   

8.
一种基于多Agent的分布式入侵检测系统设计   总被引:1,自引:0,他引:1  
在分析现有基于Agent的入侵检测系统的基础上,提出了一种基于多Agent分布式入侵检测系统模型。该模型采用了分布检测、分布响应的模式,各Agent之间具有良好的相对独立性。通过多Agent技术的思想建立系统总体结构,给出了模型的各个组成部分,并对结构中各种Agent与中心控制台的功能设计进行了分析。同时对涉及到特征匹配算法、动态选举算法、协同算法进行了初步的设计与分析。系统可充分利用各Agent的协同完成入侵检测任务,实时响应,可有效地改进传统IDS。  相似文献   

9.
基于Agent的智能决策支持系统开发与应用   总被引:4,自引:0,他引:4  
针对传统决策支持系统的局限性,该文提出了一个基于Agent的智能决策支持系统开发方案。利用界面Agent、信息Agent、移动Agent、协作Agent来实现系统的智能部件,多Agent通过协作Agent信息路由器进行协作和交互,共同完成决策支持任务。并将该模型应用于草业信息管理决策支持系统中,系统运行结果证明了模型的有效性和科学性。  相似文献   

10.
测试资源建模是自动测试系统(ATS)通用化的基础.针对当前ATS中测试资源,特别是测试仪器种类多、功能复杂、难以采用常规方法进行建模的难题,采用基于多Agent方法,建立典型测试仪器模型.首先分析典型测试仪器的特性,建立分层多Agent模型,给出模型中各Agent的结构与功能.之后给出了各Agent之间的通信方式与协作机制.该模型具有良好的自适应性和可重构性,有利于实现ATS通用化.  相似文献   

11.
支持审计与取证联动的日志系统设计   总被引:2,自引:0,他引:2  
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证.描述了这种安全日志文件系统的构建,采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型.最后给出了系统实现的界面和系统的性能分析.  相似文献   

12.
Linux系统内核级安全审计方法研究   总被引:11,自引:1,他引:11  
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。  相似文献   

13.
An Intrusion-Detection Model   总被引:5,自引:0,他引:5  
A model of a real-time intrusion-detection expert system capable of detecting break-ins, penetrations, and other forms of computer abuse is described. The model is based on the hypothesis that security violations can be detected by monitoring a system's audit records for abnormal patterns of system usage. The model includes profiles for representing the behavior of subjects with respect to objects in terms of metrics and statistical models, and rules for acquiring knowledge about this behavior from audit records and for detecting anomalous behavior. The model is independent of any particular system, application environment, system vulnerability, or type of intrusion, thereby providing a framework for a general-purpose intrusion-detection expert system.  相似文献   

14.
赵铁山  李增智  高波 《计算机工程与设计》2005,26(5):1128-1129,1175
入侵检测是计算机系统安全技术的重要组成部分,是计算机领域当前研究热点之一。提出了一种用于入侵检测的时间序列模型。对于计算机系统运行的某一时段,用前K次审计时事件发生次数的均值作为第K 1次的期望值,然后求期望值和第K 1次的实际次数的相对误差。当相对误差超过某一阈值时,则认为在第K 1次发生了入侵。通过仿真揭示了阈值的选择规律。仿真结果证明,在突然发生较多的入侵事件时,模型工作良好。  相似文献   

15.
实现一个分布式、多层次、全面的电子商务安全审计系统。它是一种多代理的安全审计系统,这些代理分别专注于不同层面的安全审计,然后在审计中心实现了数据分类与关联分析。  相似文献   

16.
This paper presents a series of studies on probabilistic properties of activity data in an information system for detecting intrusions into the information system. Various probabilistic techniques of intrusion detection, including decision tree, Hotelling's T2 test, chi-square multivariate test, and Markov chain are applied to the same training set and the same testing set of computer audit data for investigating the frequency property and the ordering property of computer audit data. The results of these studies provide answers to several questions concerning which properties are critical to intrusion detection. First, our studies show that the frequency property of multiple audit event types in a sequence of events is necessary for intrusion detection. A single audit event at a given time is not sufficient for intrusion detection. Second, the ordering property of multiple audit events provides additional advantage to the frequency property for intrusion detection. However, unless the scalability problem of complex data models taking into account the ordering property of activity data is solved, intrusion detection techniques based on the frequency property provide a viable solution that produces good intrusion detection performance with low computational overhead  相似文献   

17.
目前的安全操作系统模型有很多,以SELinux安全模型,AppArmor安全模型等为大家所熟知,基于这些强制访问控制模型的审计机制也更有不同。本文提供了一种基于轻量级DTE安全模型的审计机制,该机制中的审计信息采用固定大小格式,这样方便对其进行操作。该审计机制有效的监控了系统中主体对客体的所有访问,包括作法用户的操作和合法用户的误操作等。在系统自带的审计机制中,审计信息是系统中所有的审计记录的集合,数量相当庞大,不利于进行分析。本文提出审计开关,对审计记录中的数据进行分类处理,大大提高了检索和查找的速度。  相似文献   

18.
入侵检测是指在计算机网络系统中的若干关键点收集信息,并从安全审计、监视、进攻识别和响应等方面,分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象.数据的分类采集是入侵检测的关键环节,我们采用云模型对入侵数据进行分类,有效的保持了连续数据对定性概念的模糊性,并且在入侵危害等级评测阶段运用了协调过滤推荐算法,极大地提高了入侵检测系统在面临海量可疑入侵数据的处理效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号