首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
分布式入侵检测系统中协作代理的设计   总被引:1,自引:1,他引:0  
本文提出了基于代理的域内分层、域间对等的分布式入侵检测系统模型,该模型中协作代理是述了原型系统中协作代理的模块设计和安全通信机制.  相似文献   

2.
为了提高Ad Hoc网络的安全性,基于Snort入侵检测软件设计了一种安全的Ad Hoc分布式入侵检测系统(ADIDS),并实现了系统中各分布式节点上代理(Agent)之间的安全通信.介绍了其中的安全通信模块的设计与实现细节,包括入侵检测交换协议的改进、组播的实现、XML Encryption技术的应用等.实验结果表明,该模块能够适应Ad Hoc网络的特点,并满足ADIDS关于通信效率、通用性和安全性方面的要求.  相似文献   

3.
李安宁 《福建电脑》2008,24(11):102-103
本文设计了一种基于移动代理的完全对等分布式网络入侵检测系统模型。并详细设计了模型中入侵检测代理、系统通信和报警信息日志等系统关键模块。分析结果表明。霞模型具有较好的可扩充性、较轻的通信负载和较好的检测性能。  相似文献   

4.
为了更好的发现网络入侵,对分布式入侵检测系统的通信机制进行了深入探讨和分析,提出了分布式入侵检测系统控制中心与代理之间以及代理与代理之间的通信的内容、格式,并对分布式入侵检测系统的通信安全性进行了讨论和设计.较好地解决入侵检测系统各部分的通信联系问题,更快地发现入侵.  相似文献   

5.
安全的分布式入侵检测系统框架   总被引:2,自引:0,他引:2  
针对分布式入侵检测系统在安全上的需求,从系统基础架构、身份认证和安全通信等方面进行研究分析,提出了一个利用移动代理技术实现检测引擎,并使用公钥基础设施(PKI)认证技术和椭圆曲线密码(ECC)技术保障系统整体安全性的分布式入侵检测系统框架--SADIDS,能有效地保障入侵检测系统的安全,同时具有实现简单灵活、移动性强的特点.  相似文献   

6.
提出了一种基于静态和动态Agent相互结合使用的分布式入侵检测系统模型,该系统的数据处理通过各节点所设置的代理来进行分布式计算,能够实现整个网络范围内的入侵检测功能,解决了传统集中式处理的单点失效问题,提高检测的实时性和系统的吞吐量,并很好的解决了基于移动Agent模型的安全性问题.  相似文献   

7.
基于移动代理的入侵检测系统安全研究   总被引:1,自引:0,他引:1  
王畅  向明森  刘美连 《计算机工程与设计》2006,27(17):3199-3200,3234
现有的基于移动代理的入侵检测系统,存在自身安全性没有保证、难以应对分布式入侵行为的缺点。改进后的模型,为每一个移动代理添加了独立的ID,并加入了身份认证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;同时利用移动代理的移动性、灵活性、适应性等特点构建入侵检测子系统,子系统能够很好地利用分散的网络运算资源,实现对可疑行为的分析和响应,有效地应对分布式入侵行为。  相似文献   

8.
分布式网络入侵检测系统中的通信设计   总被引:1,自引:0,他引:1  
初阔林 《微机发展》2003,13(8):14-16
为了更好的发现网络入侵,对分布式入侵检测系统的通信机制进行了深入探讨和分析,提出了分布式入侵检测系统控制中心与代理之间以及代理与代理之间的通信的内容、格式,并对分布式入侵检测系统的通信安全性进行了讨论和设计。较好地解决入侵检测系统各部分的通信联系问题,更快地发现入侵。  相似文献   

9.
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型。该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度。最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题。  相似文献   

10.
提出了一个分布式网络入侵检测代理系统的改进设计方案,以层次式的体系结构为蓝本,结合对等式模型提出了双控中心策略,当"主控制中心"失效时,由"从控制中心"代替行使控制权,按对等式方式工作.该方案提高了系统的容错性,最大可能的避免了单点失效而引起连锁反应问题.同时给出了在移动代理整合入侵检测系统(MACIDS)框架下,基于测量服务层次协议的Agent详细设计,通信平台的3个层次、4个功能组件的划分和如何在分布式、对等式两种工作方式共享数据和资源进行通信的过程.  相似文献   

11.
基于对等组的P2P安全通信机制   总被引:2,自引:0,他引:2  
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称密钥加密传输数据;最后对接收数据进行身份确认与完整性验证,确保相互间安全通信。  相似文献   

12.
基于对等网的个性化推荐系统   总被引:1,自引:0,他引:1  
个性化推荐系统的研究与应用已经成为一项热点,但是在信任性、实时性、可扩展性以及对移动用户提供推荐等方面还存在很多问题和挑战。为了提高系统性能,为推荐系统的使用提供更广阔的发展前景,将推荐系统建立在双层对等网络的平台上。对等点之间通过发送消息进行通讯和处理查询,并采用动态路由表机制减少重复信息。最后,通过一个实验模拟了该系统。  相似文献   

13.
以Bittorrent应用为背景,对P2P网络中传统的节点选择策略进行了研究分析,指出了传统节点选择策略中存在的随机选择节点连接与交互以及交互过程中节点带宽利用率偏低的问题.对Tracker以外的节点来源如DHT、PEX节点来源的情况进行分析,以自身上传带宽利用率和网络中各节点的空闲带宽为参考,以减少带宽资源浪费、提高带宽利用率为目的.针对节点选择各阶段特点,设计并实现自适应节点选择机制,实验表明在对原系统的公平性影响很小的情况下,自适应机制能有效的减少网络中带宽资源浪费并将自身上传节点带宽利用率提高8.45%.小规模节点环境下(100节点)平均缩短节点下载完成时间6.7%,大规模下载环境下(500节点)平均缩短下载完成时间36.3%.有效的提高了系统中文件的获得和分发效力.  相似文献   

14.
网格计算、P2P(peer to peer)计算与普适计算都是近几年出现的新的网络计算模式,这些新的计算模式与传统的Web计算模式相比体现出不同的特征,同时都受到通信技术与通信基础设施的制约。以IPv6为核心协议的下一代互联网技术的发展,特别是IPv6充足的地址空间、简化的报头、网络节点的自动配置、邻居发现协议、增强的安全特征等,能够对这些新的网络计算模式起到进一步的推动与融合作用。  相似文献   

15.
许嘉  刘静  于戈  吕品  杨攀原 《计算机应用》2022,42(12):3913-3923
随着以慕课(MOOC)为代表的在线教育平台的迅速发展,如何评价平台学习者提交的大规模主观题作业是面临的重大挑战。同伴互评是有效应对大规模主观题作业评价挑战的主流方案,近年来受到学术界与工业界的广泛关注。鉴于此,对面向在线教育的同伴互评技术进行了调研与分析。首先,概述当前实施同伴互评的通用流程;然后,分别阐述评价者分配、评语分析、异常互评信息检测与处理以及主观题作业真实分数估计等重要的同伴互评流程活动的主要研究成果;其次,对比具有代表性的在线教育平台或已发布的教学系统中的同伴互评功能;最后,总结和展望同伴互评的未来发展趋势,为正在从事或打算从事同伴互评研究的人们提供借鉴与参考。  相似文献   

16.
文章基于工作实践,分析了目前网络信息管理入侵检测技术存在的相关问题,并着重介绍了异常检测和误用检测两种网络信息管理入侵检测技术。其中异常检测又包括特征量的选择和参考阈值的选择两类。希望有关人员加以借鉴和参考,对网络信息管理入侵检测技术能够有一个更加深入的了解,逐步掌握网络信息管理入侵检测技术的实际内容,促进入侵检测技术在网络信息管理中的应用发展。  相似文献   

17.
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而对等点定位问题是P2P网络通信中一个关键环节。该文分析了几种目前广泛使用的对等点定位方法的优势和不足,提出了基于IP多播技术的对等点定位方法,并运用JXTA技术在JavaTM2平台上予以实现。实验证明,新定位方法具有更大的适应性和灵活性,并有效减少了网络带宽占用率。  相似文献   

18.
在所有网络安全通信机制中,防火墙技术及入侵检测技术占据着十分重要的地位。本文将防火墙和入侵检测两项技术相结合,以Linux服务器为基础进行了安全网闸的设计,在网络服务使用过程中实现了安全保护及入侵检测等目的。  相似文献   

19.
In mobile ad hoc peer to peer (M-P2P) networks, since nodes are highly resource constrained, it is effective to retrieve data items using a top-k query, in which data items are ordered by the score of a particular attribute and the query-issuing node acquires data items with the k highest scores. However, when network partitioning occurs, the query-issuing node cannot connect to some nodes having data items included in the top-k query result, and thus, the accuracy of the query result decreases. To solve this problem, data replication is a promising approach. However, if each node sends back its own data items (replicas) responding to a query without considering replicas held by others, same data items are sent back to the query-issuing node more than once through long paths, which results in increase of traffic. In this paper, we propose a top-k query processing method considering data replication in M-P2P networks. This method suppresses duplicate transmissions of same data items through long paths. Moreover, an intermediate node stops transmitting a query message on-demand.  相似文献   

20.
在分析现有分布式入侵检测系统体系结构的基础上,提出了对等结构的分布式入侵检测系统(P2PDIDS)的设计思想,并提出了采用日志数据库和联系部件来解决对等结构中存在问题的方法,该方法可有效地提高系统的安全性和检测性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号