首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
徐甜  宋强 《科技通报》2012,28(10):170-173
研究了适用于移动车载自组织网络的基于代理盲签名方案的移动节点认证技术.针对移动车载自组网在大规模节点组网和节点移动时,认证复杂且效率低下的问题,提出一种基于代理多重签名和盲签名的认证技术.该技术采用代理签名方案适应车载节点的移动性,代理多重签名解决节点间重复认证问题,采用盲签名方案适应了车载网分布式系统的复杂性和实现了车载节点间认证的交互性,最后采用基于DSA变形的代理盲签名方案避免伪造攻击,并给出认证系统体系结构和安全签名密钥发布模型.实验分析表明,该技术能够较好地适应车载节点的移动性和复杂性,在车载网安全性和认证效率上具有良好的性能.  相似文献   

2.
城市创新系统的结构与演化——基于代理的建模   总被引:1,自引:0,他引:1  
以基于代理的建模方法建立了城市创新系统的整体的概念模型,将代理间的交互关系建模为相互作用的四层网络,并将城市创新系统的发展过程建模为动态演化的四个阶段。应用所建模型对青岛市城市创新系统所处的阶段进行分析并给出了政策建议。  相似文献   

3.
姜坤 《科技通报》2012,28(8):156-158
当前的网络协同办公系统普遍存在自适应能力差、功能模块不易修改和扩展的问题。为了解决这一问题,本文提出了一种基于动态工作流的网络协同办公系统建模方法,将一种改进的动态工作流模型进入网络协同办公系统中。在对现有工作流模型分析的基础之上,本文提出一种基于预设任务集和后继任务集的改进的动态工作流模型。该模型由一个五元组构成。利用该模型可以让网络办公系统中的信息自由流动,允许用户根据需求定制系统平台的设计,具有跨平台的特点,并且能够实现高效的办公信息自动处理。  相似文献   

4.
陈静 《大众科技》2009,(9):33-34
设计并实现了一个文件传输代理模型,用来解决专用网络环境中即时通信系统客户端之间的文件传榆的问题.此模型在基于XMPP协议是现的即时通信系统中,利用当前广泛采用的SOCKS5代理技术来实现数据的转发,从而实现文件传输功能.  相似文献   

5.
推荐系统已经成为人们在网上寻找自己所需信息的常用工具之一。基于社交网络的推荐方法能够解决传统推荐算法存在的问题,例如新用户的冷启动问题。本文提出了一种基于矩阵分解的并且可以应用于社交网络的新模型。该模型将信任传播机制融入模型中,并使用Epinions.com数据集进行实验。试验结果表明,基于社交网络的新模型在推荐准确度方面相较于传统模型,针对评分较少的新用户所存在的冷启动问题有较好的解决。  相似文献   

6.
多代理系统的UML 建模研究   总被引:1,自引:0,他引:1  
徐宝祥  吕娜  李学洁 《情报科学》2004,22(5):633-636
随着计算机、网络以及通信技术的发展 ,系统的复杂性不断增加 ,多代理系统的应用也随之日益广泛。本文通过研究面向对象与多代理系统的关系 ,将原本用于面向对象建模的统一建模语言 ,进行必要的扩展 ,以求建立多代理系统的模型  相似文献   

7.
电力信息网络中具有大量重要的业务,如何能够有效提高现代电力信息通信网络智能化的水平,有效满足现代用户对电力信息个性化的需求,是现代电力信息网络中需要解决的问题。基于此,本文就以现代公网智能管道架构为基础,提出以智能代理为基础的层次化电力信息通信系统监控模型,并且对此模型进行全面的设计,和现代以移动代理的监控模型及简单网络管理协议模型相互对比。通过对比表示,本文所设计的电力信息通信系统监控模型在对信息进行处理过程中的负荷较小,并且具有较快的响应速度。  相似文献   

8.
本文首先介绍了OpenStack中网络服务Neutron的基本架构,包括几个主要的代理服务DHCP代理(DHCP Agent),三层转发代理(L3 Agent),Metadata代理(Metadata Agent),负载均衡代理(LBaaS Agent)。随后重点分析了其中主要组件OpenvSwitch,以及如何实现SDN业务需求的基本功能。在此基础上本文提出了一种按功能层次划分的网络模型可以根据功能和用途将云网络相对隔离并实现基于OpenStack网络的基本功能。  相似文献   

9.
通过分析透明代理和邮件协议原理,设计并实现了邮件监控模型中的透明代理。该代理能够解析邮件命令、根据命令变化调整代理状态、给客户端和服务器返回应答、缓存通过代理的SMTP和POP3邮件内容以检测、响应网络管理员配置、对检测完成的邮件做出具体动作。该模型产品已经通过软件测试,实践表明在透明工作模式下,设备能在网络质量基本无下降的前提下快速检测邮件。该模型设备适用于电子政务、银行业务等安全级别较高的网络环境。  相似文献   

10.
提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少大约20%.  相似文献   

11.
移动Agent作为一种全新的分布式计算技术,它大大提高了分布式计算系统的整体性能。本文结合Agent技术,提出了一种基于移动Agent的分布式计算模型。在分布式安全性控制下,通过客户机Agent系统、目的主机Agent系统及Agent网络服务器的合作来实现分布式计算。文中还给出了一个此种模型的应用实例,体现了该模型的优越性。  相似文献   

12.
未来应急通信系统的监控是一种分布式多域的监控系统,而数据采集是网络监控的基础。在分析常用数据采集方式的基础上,提出了一种分布式多域监控系统中数据采集的模型。该模型是一种集中式与移动代理相结合的混合模式,具有可扩展性强、网络资源占用率低等特点,为整个监控系统提供了可靠的保证。  相似文献   

13.
由于深度学习需要海量的数据和计算资源,对于移动设备有限的储存和计算能力来说,存在一定的技术局限性。然而利用服务端的海量数据和计算资源将模型训练完成,将训练好的模型部署到移动端,只利用移动端的计算能力是可行的。本文设计了一种基于深度学习的物体实时检测模块,并且成功将训练模型部署在移动设备的安卓系统上。该方法可以实现深度学习网络在移动设备上的快速部署。  相似文献   

14.
未来应急通信系统的监控是一种分布式多域的监控系统,而数据采集是网络监控的基础.在分析常用数据采集方式的基础上,提出了一种分布式多域监控系统中数据采集的模型.该模型是一种集中式与移动代理相结合的混合模式,具有可扩展性强、网络资源占用率低等特点,为整个监控系统提供了可靠的保证.  相似文献   

15.
<正>AADL建模语言可以支持架构层面的软件安全性分析,引入AADL错误附件,将其进行扩展,构建了基于AADL的安全模型,根据转换规则将安全模型转换为Markov链模型,并对其转换后的Markov链模型进行安全性分析。以飞机机翼系统为应用场景进行实验,通过计算系统的MTBUF(Mean Time Between Unfailures,非安全失效平均间隔时间)和系统失效率,并将结果与经验数据进行对比,实现对软件系统的安全性评估。软件安全性问题在航空、航天、武器装备等各个领域  相似文献   

16.
针对传统混网网络中不确定入侵目标检测方法,无法有效处理大范围混合网络节点的随机性,导致网络安全性评估结果存在较大偏差。提出一种基于节点团连通度和虚亏性的混网网络不确定入侵目标检测方法。将混合网络中的一个网段以及连接到该网段上的工作站看成一个节点团,通过对基于节点团的混合网络连通度的详细分析,并定义出各节点团的虚亏性指标,建立混合网络安全性指标,实现混合网络不确定入侵目标的有效检测。仿真结果说明,该方法检测混网网络中不确定入侵目标是有效的,提高网络系统的安全性,并且具有较高的优越性。  相似文献   

17.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   

18.
随着计算机网络的快速发展,网络安全变得越来越重要。入侵检测作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为防火墙之后的又一道安全防线。由于传统的入侵检测系统存在的一些缺陷,本文提出了基于移动Agent的分布式入侵检测系统MADIDS。该系统采用入侵检测系统Snort与IBM的Aglet移动代理平台相结合,使系统具有较好的性能和灵活性,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力。  相似文献   

19.
内容过滤是当前互联网信息安全的研究热点,也是所面临的挑战之一.本文提出了一种基于内容过滤的网络信息审计系统模型,在信息过滤中相关技术问题如文本过滤和图像过滤的解决方法,并结合linux平台下的开源软件,作出了具体实现.实际应用表明,在不考虑实时性能的前提下,该系统能够有效地对网络信息进行审计和过滤,识别非法信息,提高网络运行的可靠性和安全性.  相似文献   

20.
基于Nooteboom模型构建了网络中企业间创新合作的博弈模型,分析了该博弈的风险占优均衡,确定企业合作伙伴数的临界值,并基于复杂网络模型仿真分析了企业网络的动态演化,研究企业网络结构特征与合作度的变化规律。研究结果表明:企业合作的临界伙伴数量由合作的收益、成本及合作风险决定。当企业合作伙伴数量小于临界值时,合作是企业的最优策略,并且随着合作度的增加,合作创新网络的特征路径长度缩短,集聚度下降趋于稳定值,合作创新网络出现均匀而致密的结构;在企业合作的伙伴数等于临界值时,合作创新网络中的创新合作度达到最大并趋于稳定;当企业合作伙伴数量大于临界值时,企业间的创新合作度将下降。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号