共查询到20条相似文献,搜索用时 15 毫秒
1.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。 相似文献
2.
3.
4.
提出了一种CAN总线通信报文仲裁场标识符信息的分配方法,将标识符信息设计为报文ID和节点序号2部分,其中,节点序号固定为节点初始编号,避免网络标识符冲突,报文ID采取基于反馈的改进型模糊最大优先调度策略(N-FFS)动态更新.所设计的N-FFS综合考虑了回路控制误差、误差变化率和回路网络延时,实时计算网络控制回路优先级,确保网络控制系统整体性能均衡.仿真结果表明,N-FFS具有良好的调度能力,能够很好地改善系统整体性能. 相似文献
5.
张娜 《内蒙古农业大学学报(自然科学版)》2020,41(4):70-75
本研究针对无线传感器网络的结构特性,通过把互联网数据融合技术以及无线传感器网络相连接,从而得到可信物联网虚拟化数据中心数据融合检测技术,并且对于其进行试验研究并分析结果,研究方向主要是从入侵检测系统进行,由于该系统技术发展尚未完善,因而对其使用数据融合技术,设计了相关入侵检测报警数据融合模型,对来自不同检测代理的报警采用模块化处理方式进行分层处理。而在关于代理本地的检测工作中,主要是它能够给对于各个IDS所具有的报警特征的差异情况,对于其中包含的重复报警情况进行消除工作,同时对各个IDS的报警格式统一化处理,将实现处理好的报警信息传输到系统中心控制模块,而后实时发送;对于报警信息进行重复消除和统一处理,可以通过利用各个报警信息其属性特征相似的原理进行信息数据的融合处理,并且从中分析判断每个报警信息之间存在的关联性,采用因果关联和基于攻击意图分析方法,将安全策略和报警信息相联系,结合配置信息和系统脆弱性对入侵行为进行关联分析。在同一个IDS产生的原始报警中,重复报警现象确实大量存在;通过融合,各个IDS所传输的报警信息并没有出现任何损失,同时报警信息也是实时传递,可以很好地降低报警失误性和解决大批次的报警问题,均取得较好的效果。 相似文献
6.
随着社会经济的快速发展,科学技术水平也突飞猛进,信息时代已经发展成为全球化技术,给人们的生活带来了翻天覆地的变化,现在这个时代,人们对信息和科技的依赖越来越重,也是越来越看重。当下信息交换的需求也是越来越迫切,技术之间的交叉融合越来越多,特别是在通信技术和计算机技术的融合方面,有了很大的进展和已有一定的成果。本文将对通信技术和计算机技术的基本内容进行介绍,再分析它们的融合优势特点进行分析,对通信技术和计算机技术的融合进行重点分析,希冀可以对通信技术和计算机技术之间的融合和发展做出一定的促进作用。 相似文献
7.
农网网站是当前为农村提供信息服务的主要依托平台,也是促进农村信息化发展的重要力量。通过对安徽省农网的调研发现,农网的建设和运行存在一些不足,因此提出构建一个安徽省三农信息服务网络联盟的设想。,笔者在调研分析的基础上依据信息服务平台理论及信息构建相关理论提供的研究思路.设计了该网络联盟具体的功能结构,并成功搭建了网络联盟的整体框架。 相似文献
8.
李海 《山东省农业管理干部学院学报》2013,30(4):156-158
信息安全问题是所有国家在电子政务发展中都十分关心和重视的问题。随着政府信息化进程的加速,电子政务网络环境日益复杂,安全形势也日趋严峻。敏感信息被泄露、政府门户网站被篡改,非法用户入侵、恶意软件攻击等安全事件屡见不鲜。本文针对政务终端安全防护问题,详细阐述了政务终端安全护理系统的整体解决方案,有效提高了终端的防护能力。 相似文献
9.
各种VSAT卫星通信网络多址方式各有优缺点,适用于不同的通信网络。方式通过发射不同频率的载波信号来区分不同小站的信息,主要应用于点到点通信和站与站之间的连续比特数据流连接。TDM/TDMA方式按需分配同一转发器频率若干个VSAT小站,只有小站传输信息时才占用空间段资源,这样就充分利用了空间段资源,这种方式适用于信息量较小的通信网络。 相似文献
10.
11.
在现代社会中,网络是传播信息的主要媒介之一.在满足人们信息需求的同时,网络隐私权也越来越受到人们的重视. 相似文献
12.
随着计算机通信网络的日益发展,网络管理系统的设计要求也在不断攀升,好的网络管理信息模型将给网管系统的设计工作带来很大的效率。根据现有的各种接口协议技术的特点,从参考模型、信息模型描述语言等几方面进行研究分析,提出在网络管理接口协议标准化方面的一些建设性意见。 相似文献
13.
一、概念1.办公自动化 (OA)OA是指利用现代化的办公设备、计算机技术、网络技术和通信技术来代替办公人员的手工作业、跑腿作业 ,从而大幅度提高工作效率 ,改善服务和办公质量。办公自动化设备早在 2 0世纪 80年代就已经开始在我国普及应用。2 .电子政务电子政务是借助电子信息技术而进行的政务活动。电子政务主要包括三个组成部分 :一是政府部门内部的电子化和网络化办公 ;二是政府部门之间通过计算机网络而进行的信息共享和实时通信 ;三是政府部门通过网络与民众之间进行的双向信息交流。一个完整的电子政务系统 ,应当是上述这三部分… 相似文献
14.
冯忞 《金陵科技学院学报》2005,21(4):44-47
为了在恶劣的环境中在移动节点之间提供受保护的通信,安全问题已经越来越受到关注。移动Ad Hoc的特点为实现安全带来了一系列挑战,如:公开的对等网络结构、共享的无线资源和高度动态的网络拓扑等。主要着眼于在MANET网络中保护移动节点间的多跳网络连接这个基本安全问题。从这个问题入手提出了相应的安全方案。完整的安全解决方案必须包括全部的三个安全部分:防御攻击、检测入侵节点和对于攻击的反应。 相似文献
15.
文章提出了一种基于Agent的入侵检测系统模型,该模型是一个层次结构,主要由监控中心Agent、评估分析Agent、信息收集Agent等组成.并对该系统模型最底层的基于网络Agent的设计与实现进行了研究,基于网络的Agent有数据报捕获模块、协议解析模块、规则分析模块、检测分析模块等组成. 相似文献
16.
随着移动互联网的发展,数字化校园建设也正进行着如火如荼的变革。基于Android的数字化校园信息化系统完成了客户端和服务器端的功能框架整体设计和开发,分析存储在My SQL数据库服务器中的信息,通过HTTP协议与客户端进行通信。 相似文献
17.
计算机技术、通信技术和网络技术的发展,使现代社会进入了一个信息化的时代。因特网的发展为我们提供了广阔的信息交流与共享的环境,也从根本上改变了传统的信息交换和收集方式。随着信息网络的发展,网上农业信息已成为农业信息资源的重要组成部分。信息的种类和数量以惊人的速度增长,使网络信息浩如烟海,庞杂无序,这极大地制约了人们获取信息的效率。如何在因特网这一信息海洋中快速、准确、有效地获取所需的农业信息,最大限度地利用网上丰富的农业信息资源,已成为农业工作者以及农业信息服务人员共同关心的课题。一、农业网络信息资源的特… 相似文献
18.