共查询到20条相似文献,搜索用时 15 毫秒
1.
由于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。本文从讨论基于主机入侵检测系统的局限性出发,提出了一种基于多代理机制的入侵检测系统方案,并对基于多代理的技术进行了详细分析和难点解析。 相似文献
2.
移动代理在电子商务、网络管理领域有广泛的研究前景。文中鉴于严峻的移动代理安全问题,针对“多移动代理协作”这一新颖的概念,提出了一种新型的多移动代理数字签名机制,该机制基于(t,n)门限方案,通过对其有效性和安全性解析,得出了“保障安全和效率”等若干有意义的结论。此外,文章还对多移动代理的体系结构、构造环境、通信机制和作者的研究工作进行了简要介绍。 相似文献
3.
移动代理在电子商务、网络管理领域有广泛的研究前景.文中鉴于严峻的移动代理安全问题,针对"多移动代理协作"这一新颖的概念,提出了一种新型的多移动代理数字签名机制,该机制基于(t,n)门限方案,通过对其有效性和安全性解析,得出了"保障安全和效率"等若干有意义的结论.此外,文章还对多移动代理的体系结构、构造环境、通信机制和作者的研究工作进行了简要介绍. 相似文献
4.
任务调度机制中信誉度模型的设计用来应付代理参与者的自私行为。机制假定代理都是自私的,每个代理的目标就是最大化自身利益。但除了最大化自身利益,有的代理还会设法让其它代理遭受损失,这种代理称作反社会性代理,反社会性代理会尽量争取相对于其他代理尽可能多的利益。描述了代理的一种反社会行为,并提出了一种反社会性策略,反社会性代理可以利用这种策略减少其它代理的利益。 相似文献
5.
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注.迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷.Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案.后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案.但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果.在分析攻击原因的基础上于是提出了一个改进措施. 相似文献
6.
7.
正确建立软件文档与代码间的可追踪关系对程序理解、软件维护等非常重要。近年来,软件文档与代码间的可追踪性研究大多基于文本词汇相似度,没有充分利用软件文档和代码所蕴含的结构信息,针对这一问题提出了将软件结构信息与信息检索模型相结合进行文档与代码间可追踪性分析的方法。通过对文档和代码结构信息的分析,改善预处理效果,优化相似度计算过程,进而提高整体方法的有效性。实验结果表明,该方法比单纯基于信息检索的方法在查全率和查准率上都有所提高,而且能提取到更多的可追踪性链。 相似文献
8.
文章介绍了一种安全服务的多代理系统模型,阐述了该系统模型的组成和功能,提出了用户的安全认证和授权方案的设计,从而为用户提供了高效可靠的安全服务。 相似文献
9.
网络蠕虫由于传播迅速,破坏力强已经成为计算机网络安全研究的热点.首先分析了网络蠕虫传播的特征,然后根据其特征提出了基于多代理的网络蠕虫预警方法.通过在网络中设置多个代理搜集信息,然后所有信息由中心节点的径向基函数神经网络分析,得到网络蠕虫是否爆发的预警消息.还在SSFNet模拟环境下对多种蠕虫进行了测试,证明该方法取得了较好的效果. 相似文献
10.
目前在大多数多代理多签名(multi-proxy multi-signature,MPMS)方案中,所有的原始签名人指定同一个代理群生成代理签名。然而在很多实际应用中,每个原始签名人经常需要在自己所在的组织中选择代理群,从而导致各个原始签名人需要选择不同的代理群,代表自己生成代理签名。现有的多代理多签名方案中还没有考虑这方面的需求。提出一个可以指定不同代理群的MPMS方案。在该方案中,可以指定一个多人的验证群合作验证最终签名的合法性。为证明方案的安全性,对现有的安全模型进行改进,在计算Diffie-Hellman假设的基础上,验证所提方案是安全的。与已有方案相比,本方案更加安全和有效。 相似文献
11.
基于多代理的动态联盟基础框架 总被引:1,自引:0,他引:1
全球化市场的形成和客户需求的变化提出了组建企业动态联盟的要求,而企业信息系统的现状决定了需要新的技术来支持企业的信息集成。多代理系统的特征使它成为了构造动态联盟的有利工具。文章分析并介绍了多代理系统的结构特点,多代理间协同工作的方法,提出了基于代理的企业资源集成方案。 相似文献
12.
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,提出了一种采用多代理技术的分布式入侵检测系统,叙述了多代理技术在入侵检测系统中的意义,详细说明了系统的体系结构、工作原理以及该系统的优越之处。 相似文献
13.
通过分析信息检索和多代理技术的原理,提出了一种基于多代理技术的信息检索系统的设计和实现,详细介绍了系统中各个模块的功能和实现方法。 相似文献
14.
在多线路接入网络环境下,提出了一种基于代理机制实现多线路之间透明切换的方案。该方案能够检测出当前坏死通信线路并及时切换到备用线路上,恢复中断线路上的连接及相关数据收发缓冲区,且整个过程对通信的应用程序完全透明,这在一定程度上有效提高了应用程序的通信质量。 相似文献
15.
来自双线性配对的新的代理多签名、多代理签名和多代理多签名体制 总被引:16,自引:1,他引:16
作者提出三类新的来自双线性配对的涉及多个签名人的代理签名体制.第一类称为代理多签名体制,它允许一组原始签名人授权给一个代理签名人来代表他们;第二类称为多代理签名体制,意思是一个原始签名人可以授权给一组代理签名人来代表他(她);第三类称为多代理多签名体制,因为在此体制中,多个原始签名人把他们的签名权利委托给一组代理签名人.作为准备,作者提出了基于Hess的基于身份签名体制的多签名体制,这是第一个来自双线性配对的基于身份的多签名体制,后两类代理签名体制将用到它.关于作者提出的新体制,最重要的一点是在这三类体制中,代理签名的长度均独立于原始签名人或代理签名人的个数.它们的验证也与一般的代理签名类似. 相似文献
16.
多种信息安全产品之间的协同工作已经成为计算机安全软件的发展方向。针对当前综合安全监控软件所存在管理功能弱、信息整合度低的问题,提出了一种多代理监控平台的解决方案,着重描述了系统中监控代理、双中心协作分析机制和基于PKI的安全机制的设计和实现。 相似文献
17.
18.
一种基于多代理的演化多目标优化算法 总被引:1,自引:1,他引:0
为解决多目标优化中求帕列托最优解集的问题,引入多代理演化的思想.在演化的机制上,每个目标赋予单个代理人,这些代理人拥有各自的演化群体.以各自的单个目标作为演化过程中的评价函数,并且以它们各自选择出的优良解群体的分布作为概率分布,通过代理人的通信将这些概率分布合成,作为产生出下一代解的依据.在一些测试问题上,很少的演化代数内,将解群体收敛到帕列托最优解集.该方法在求解多目标优化问题帕列托最优解集上具有较高的效率. 相似文献
19.
支持模块化的语言机制和严格性能够很好地推动代理技术向更广泛的、更大规模的应用发展.朱宏等人提出的基于模型的多代理系统开发方法提出了符合面向Agent软件工程思想的语言机制,如Caste和Scenario.以该方法为基础提出了基于描述逻辑的对多代理系统的规约进行形式化刻画和分析证明系统属性的方法.利用描述逻辑的强大的表达力刻画多代理系统的规约,利用其自身的推理机制对系统属性进行推理、证明和验证,可以增强基于代理系统的严格性. 相似文献
20.
赵自平 《网络安全技术与应用》2011,(3):22-25
本文针对传统入侵检测技术难以适应无线传感器网络的动态性和资源有限等特点的问题,将人工免疫原理和多代理技术相结合,提出了一种适用于分簇式无线传感器网络的入侵检测机制(IMAIDM),给出了免疫Multi-Agent模型描述、Multi-Agent的功能定义以及相关算法. 相似文献