一、移动代理系统的体系结构分析(论文文献综述)
庞若飞[1](2013)在《基于多代理理论的配电网故障恢复策略研究》文中研究指明配电网故障后的恢复是一个多目标、离散性、非线性组合的综合性优化问题,其本质是利用某种优化算法,在满足各项约束条件的情况下,得出一组开关操作组合,实现失电负荷的快速恢复供电、开关操作次数少、恢复后网络损耗最小等目标。本文对配电网发生多故障后的恢复问题和大型智能配电网发生故障后的恢复问题进行了深入研究,主要内容如下:首先,深入研究了配电网络的拓扑结构和潮流计算。根据图的基本理论,将整个配电网等效为无向图;对广度优先搜索算法和深度优先搜索算法的原理进行分析后,将广度优先搜索算法和前推回代潮流计算方法相结合,形成改进的前推回代潮流计算方法,给出了算法流程。其次,对配电网的多故障问题进行研究。给出了基于移动多代理的配电网发生多故障后的快速恢复策略。构建了包括母线代理、控制中心代理的多代理系统。恢复过程中,控制中心代理中的主任务管理代理根据故障发生的情况,对任务进行分配后,形成多个任务代理。各任务代理完成任务后,将结果返回主计算代理,综合评价解的优劣,完成恢复策略的制定。这种方法实现了对多个故障的并行处理,具有很强的灵活性和可扩展性。最后,以含分布式电源的大型智能配电网为背景,给出了大型智能配电网故障后的恢复策略,该方法根据搭接式分区原理加入约束条件将整个失电区分为几个子区域。同时,设计了智能配电网的三层恢复控制系统,解决了代理协调同步和代理访问信息量大的问题,大大缩短了恢复时间。此外该方法在处理分布式电源时,加入了在失电区末端形成孤岛的约束,减小了形成孤岛后对其它失电负荷恢复的影响。
李春艳[2](2013)在《基于分层多域监控体系结构的移动代理迁移策略研究》文中研究说明先进制造系统是综合运用先进制造模式和先进制造技术,由多个工厂和车间组成的多网络、多设备的综合系统。如果出现故障会带来不可估量的损失,因此需要监控系统对先进制造系统中各种网络和设备的工作状态及环境进行监控,达到保证先进制造系统安全无故障运行的目的。在现有先进制造监控系统中,采用分层多域体系结构虽能适应节点的动态变化及协作性,但先进制造监控系统各异构网络和不同设备中节点间传输的数据量非常大,且存在多条具有优化可能的通路,仅仅采用分层多域体系结构不能满足其数据采集高效实时性的要求。而移动代理可以自主地运行在异构的网络中,寻找合适的资源实时高效地完成监控数据采集任务,运用其迁移策略能够为移动代理规划出最优的迁移路径,提高监控系统中数据采集的可靠性和实时反应能力。因此,本文以先进制造系统为背景,结合分层多域监控体系结构和移动代理技术,研究移动代理迁移策略问题,主要内容包括:(1)在分析先进制造监控系统体系结构及移动代理在其中的运行机制的基础上,对移动代理迁移策略进行研究。针对先进制造监控系统中数据采集实时高效性的需求,提出了动静态结合的混合迁移策略,即通过基于路由代理泛滥机制的动态迁移策略实时采集网络节点和链路状态信息,并通过静态迁移策略中的路径优化算法对迁移路径进行高效的最优化选择。该混合迁移策略既能提高迁移路径规划的效率、减小迁移代价,又能为迁移路径的选择提供实时信息,减小因信息过时而导致的迁移失效问题发生的概率,进而提高移动代理迁移采集数据的实时响应性和可靠性。(2)对静态迁移策略中的路径优化算法进行了重点深入研究。根据分层多域监控体系结构中迁移节点的特点,提出了基于混合蚁群算法的域内路径优化算法,它是针对基本蚁群算法在求解大规模移动代理迁移路径时收敛速度慢且容易出现早熟停滞现象的问题,将改进交叉变异操作的遗传算法和蚁群算法相结合,并且改进节点选择策略和信息素更新规则;该算法充分利用蚁群算法的并行搜索、信息正反馈等优点,同时利用改进节点选择策略和遗传算法的改进交叉变异操作来跳出局部最优解,避免早熟停滞现象的出现,使其具有更好的全局搜索能力,并且改进的节点选择策略和信息素更新规则也提高了算法的收敛速度;同时提出了基于最近邻算法的域间路径优化算法;并对移动代理迁移失效问题进行了研究。(3)最后,设计并实现移动代理迁移策略仿真系统,利用aglets2.0.2移动代理平台对本文提出的迁移策略的有效性和可行性进行仿真验证。
李艳华[3](2013)在《成都市电信公司基于移动代理的入侵检测系统的设计和实现》文中研究说明计算机从诞生到现在广泛运用已经有了很大的发展,网络技术在计算机中的举足轻重的作用是不可忽略的。再加上因特网的普及使得网络运用更加得到人们的关注。并开始迅速出现和发展起来的各种各样的现代化局域网,已经在各大公司和企业中扮演着十分重要的角色。事情都有两面性在计算机网络普及的同时,在网络中入侵安全性问题也日益的暴露出来。针对频频发生的网络入侵事件。鉴于此,现代化的局域网的安全性问题怎样才能得到有效的保障,也已经开始让人们越来越重视。现在的计算机网络中广泛使用的检测网络中是否被入侵的工具就是入侵检测技术,这项检测技术在现实的运用中已经非常成熟了,所以就表现出了极其强大的功能。当然来自外界的入侵者也变得强大起来,所以在网络检测中难免会出现一些诸如实时性差的问题,有时候系统在运行时的灵活性和也会受到限制。针对现在存在于企业网络中的一些实际的检测问题,本篇文章给出了系统的解决方案。经过长期的努力一套基于分布式入侵检测技术和移动代理技术的检测系统就诞生了,设计好的这种系统框架结构在不断完善的基础上又对现代入侵检测系统中的一些关键问题进行了改进。主要容如下:1、对入侵检测系统的不同类型未来的一个大的发展趋势做出了一个总结性的概述,对于移动代理技术、Aglet技术和Snort技术也从将来的实际应用方面给出了其应用前景。2、现在大型企业中的数据传输量大的问题,这是由于现在的入侵检测系统的特殊结构框架而造成的,使得网络的负载过大,从而就使得网络在传输数据时出现了不稳定的情况。再加上这样的系统不易安装的问题,而且需要在不同的主机系统上运行的原因,系统的整体设计就在某些方面出现了一些漏洞,所以就不得不重新考虑一种新的基于移动代理的入侵检测系统的框架,需要重新再考虑系统实现的实际功能,再从总体上设计出了系统的主要组成部分中的控制系统、主机系统、移动代理系统。3、在建立于基于移动代理的入侵检测系统的内部组成和基本的原理,对控制系统、主机系统和移动代理的实现给出了仔细的说明,而且还通过了检测的系统可以及时运行。并且所用时间远远低于传统的SNMP方法。若部署该系统到局域网中,针对该网络的入侵行为能较快较好地检测出来,并且能提高实时性。
宋吉华[4](2012)在《基于移动Agent的分布式入侵检测系统研究》文中认为入侵检测系统(Intrusion Detection System, IDS)能够有效弥补传统安全防护技术的缺陷,已经成为网络安全的重要技术。然而传统的基于主机或网络的入侵检测系统存在单点失效、占用网络带宽、协作性差和不易扩展等局限性。移动代理技术具有动态迁移性、与平台无关性、低网络流量、分布灵活性和高扩展性等特点,将其应用到入侵检测系统中,可以弥补传统入侵检测系统的不足。本文在分析入侵检测技术和移动代理技术的基础上,提出了一种基于移动代理的分布式入侵检测系统(Distributed Intrusion Detection System Based on Mobile Agent, DIDSMA)体系模型。该模型采用三层结构,分别为数据采集层、管理层和控制层。数据采集层负责数据的采集和初步分析;管理层负责数据的整体分析检测,同时管理下层的移动Agent;控制层则负责整个系统的管理和配置,并对入侵行为作综合分析。各Agent分别位于不同的主机上,它们既可以独立工作,相互之间又可以通信、协作,每台主机上可以有多个Agent。本文对系统的主要功能模块作了详细设计,借助抓包工具Winpcap实现了网络数据的采集,利用Windows自带的工具dumpel实现了主机数据的采集。系统采用概率统计算法和数据挖掘算法来对数据进行分析检测。同时对系统的通信模块进行了设计,包括同层移动Agent之间的通信和上下层各Agent之间的通信。最后在Windows环境下利用Aglet平台对系统进行了实现,并进行了测试,测试结果表明该检测系统能比较准确地检测出各种攻击,系统占用网络资源少、具有较好的可扩展性。
李慧[5](2011)在《无线传感器网络入侵检测模型的研究》文中提出无线传感器网络是一种特殊的Ad hoc网络,在很多方面都有着广泛的应用前景,无线传感器网络的独有特性,如:节点缺少物理保护,能量有限等,使其更易遭受攻击。到目前为止,无线传感器网络安全解决方案的研究基本都是来自预防的角度,但是基于预防的技术无法阻止恶意内部攻击。在实践中,相比外部攻击,内部攻击造成伤害可能更大,因此,入侵检测系统作为网络防护的第二道防线,对提供一个高度安全的信息系统来说是必不可少的,通过建立模型,可以有效地识别潜在的入侵者,从而提供深入的保护。本文主要围绕无线传感器网络的入侵检测模型进行了研究。无线传感器网络的特性使得传统网络的入侵检测机制已不再适用。目前,关于无线传感器网络的入侵检测已有一些研究成果,但是这些入侵检测模型大都只对某一层上的特定攻击进行检测判断,没有考虑到数据源的影响,由于无线传感器网络五个层所遭受的攻击不-样,如果仅仅只对某一层上的某一种攻击进行检测,很难提高入侵检测的准确率,因此,一个有效的入侵检测模型应该可以检测出不同的攻击。本文在详细分析无线传感器网络传统数据融合方式的局限性和无线传感器网络安全性的基础上,提出了一种移动代理多层入侵检测模型,将无线传感器网络入侵检测的数据源划分为簇内节点数据源和簇外节点数据源两类,引入多层入侵检测概念和移动代理技术,并针对两种数据源分别提出处理机制,在全局分析引擎中,全局分析算法聚合分析本地分析引擎和移动代理分析引擎,仿真结果表明,引入移动代理可以降低无线传感器网络能耗,延长网络寿命,多层入侵检测可以提供较高的检测率和较低的误报率。
鞠秋文[6](2011)在《基于Agent的P2P网络管理研究》文中研究指明P2P是构建在物理网络上面的点对点网络,它改变了Internet以大网站为中心的格局,但同时也因节点对等的思想而面临着怎样有效对P2P实施拓扑管理的问题。本文在基于Agent的P2P网管模型结构分析的基础上,开展了对P2P网络管理中拓扑管理技术的研究。对于当前P2P网络拓扑结构的管理情况,构建了采用移动代理技术的P2P网络网络拓扑管理模型,从而能够有效提高P2P网络拓扑性能管理。利用构建层次式网络拓扑结构,使用移动代理来进行拓扑的发现,以降低拓扑管理效率低下而形成的大量数据流量。
宋艳[7](2011)在《分布式网络管理模型的研究及其关键技术的实现》文中指出网络管理是关系到计算机网络的可靠性、安全性的重要技术之一。面对网络日益复杂的变化,传统的集中式网络管理模式已越来越显得滞后,在系统的可扩展性、可靠性等方面暴露出诸多不足,而分布式网络管理为解决这些问题提供了一种很好的方法。采用分布式系统概念研究网络管理具有基础理论研究意义和工程实用价值。本文介绍了网络管理和分布式网络管理,并重点对分布式网络管理模式、研究现状和一些分布式网络管理中的主要技术进行了分析。在描述了网络、网络管理等概念后,采用集合论知识对链接、网络通信、管理域等进行了刻画。在此基础上,提出了一种分布式网络管理的理论模型。根据所提出的分布式网络管理模型,设计了一种基于管理网关的分层分布式网管系统的方案,且对相应的原型系统进行了讨论。该原型系统的主要特点是引入了移动代理技术,并能够兼容SNMP管理。定量分析与比较的结果表明:在一定条件下,该系统结构的性能要优于目前研究中广泛采用的结构的性能。本文还介绍了MA-SNMP管理网关的设计和实现,并阐述了移动Agent的实现。本课题来源于中兴通讯研究基金项目“基于分布式技术的现代网络管理系统研究”。
李小秀[8](2010)在《应急通信监控系统中移动代理运行机制研究》文中进行了进一步梳理随着新技术的发展和新设备的应用,应急通信系统越来越复杂。监控系统作为应急通信系统的重要组成部分,被监控的设备也越来越多,节点处理的信息量也越来越大。移动代理技术能够把负载分散到网络的多个节点上,实现负载均衡,增强了系统处理大规模负载问题的能力。然而移动代理技术在监控系统中的运行机制还有待于优化,其优势在监控系统中还没有得到充分的利用,因此研究移动代理的运行机制是十分必要的。本课题以应急通信监控系统为背景,结合分层分布式多域监控系统,在应用层面上研究移动代理运行机制问题,所研究内容主要包括以下两个方面:(1)针对移动代理迁移路径冗余,效率不高,迁移策略尚未得到优化的问题,对迁移策略进行了研究,提出了采用动静态结合的迁移策略,即先通过代理泛滥机制进行网络状况信息的实时采集,并通过改进的蚁群算法进行迁移路径最优化。其中,针对蚁群算法收敛速度慢且容易产生局部最优的问题,分别采用两种方式对蚁群算法进行优化,即通过与遗传算法混合的方式和自适应调整ρ值、Q值的方式对蚁群算法进行改进,并与基本蚁群算法进行了对比。仿真结果表明,采用基于遗传算法改进的蚁群算法具有更好的性能,提高了算法的全局性和效率,扩大了路径搜索空间。(2)针对移动代理系统传统的保护措施比较复杂、各部分的保护措施相分离且难以实现代理自身的保护、安全性不高的问题,结合应急通信系统中对移动代理安全的要求,提出了基于RSA+MD5的注册-认证-加密机制,实现了站点与代理的相互认证、代理携带数据的加密保护及代理自身代码的防篡改保护,有效地保证了移动代理系统的安全。在此基础上,利用aglets2.0.2移动代理平台对上述结果进行了仿真验证,实验证明改进的迁移策略比传统迁移策略的效率更高、代价更小、性能更优。基于RSA和MD5的注册-认证-加密机制,较好地保证了系统安全性。该运行机制能够较好地保证分布式监控系统安全,可靠,高效地运行。
袁庆一[9](2010)在《基于移动代理的分布式入侵检测算法分析》文中认为遗传算法采用的是群体搜索技术,通过模拟自然界的进化规律,对当前的群体进行选择、交叉和变异等操作,生成一个新的群体并使群体向包含或者接近最优解的状态逐步靠近。由于其具有算法思想简单、容易实现、实际应用中效果明显而被广泛应用于诸多领域,如人工智能、模式识别。本文着重研究分布式入侵检测以及检测中采用的关键算法。首先对入侵检测做了阐述和分析,对入侵检测模型和算法的重要性做了研究。其中原有的模型不能满足计算机网络高速发展的需求,建立了一个基于移动AGENT的分布式入侵检测模型,可以适应现实中的工作环境,相对于原有的模型性能有所提高。最后重点研究了入侵检测中所采用的算法,经过对BP算法和遗传算法优缺点的分析,提出了一种改进的遗传算法。改进后通过理论验证和数据分析,找到了比原有算法效率更高的新算法。新算法运行速度更快、效率更高,耗费内存更少,解决了现有入侵检测中的难题,对于入侵检测规则库的丰富,和检测效率都很有效果。
郑勇,卢扞华,孙雁飞[10](2010)在《从软件体系结构分析基于移动代理主动网络的智能特性》文中进行了进一步梳理随着下一代网络(NGN)的发展,无论是网络还是业务都会经历一次深刻变革,电信业务对网络性能和网络可扩展性及可操作性要求也越来越高。主动网络是一种编程的存储-计算-转发模式的智能网络,而移动代理的灵活性和自主迁移特性使得基于移动代理的主动网络更加适应网络的发展需求。文章结合软件体系结构分析了基于移动代理主动网络的智能特性,阐述了其发展趋势和进一步研究方向。
二、移动代理系统的体系结构分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动代理系统的体系结构分析(论文提纲范文)
(1)基于多代理理论的配电网故障恢复策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 配电网故障恢复的研究意义 |
1.2 配电网故障恢复从传统到智能化的发展进程 |
1.3 配电网故障恢复研究现状 |
1.3.1 传统优化算法的故障恢复 |
1.3.2 人工智能优化算法的故障恢复 |
1.3.3 组合算法的故障恢复 |
1.4 本文所做的工作 |
第2章 配电网故障恢复的理论基础 |
2.1 图论的基本知识 |
2.1.1 图的基本概念 |
2.1.2 树的基本概念 |
2.2 配电网的结构特点 |
2.3 配电网拓扑搜索方法 |
2.3.1 广度优先搜索算法 |
2.3.2 深度优先搜索算法 |
2.4 配电网的潮流计算 |
2.4.1 常用的潮流计算方法简述 |
2.4.2 改进的前推回代潮流计算法 |
2.5 本章小结 |
第3章 基于移动代理的配电网多故障恢复系统设计 |
3.1 配电网故障恢复数学模型 |
3.2 多代理系统简介 |
3.2.1 代理定义 |
3.2.2 多代理系统 |
3.3 基于移动代理的配电网故障恢复 |
3.3.1 多代理系统设计 |
3.3.2 多代理系统的构建 |
3.3.3 配电网故障恢复流程 |
3.4 故障恢复研究仿真算例 |
3.5 本章小结 |
第4章 大型智能配电网故障的分区恢复策略 |
4.1 故障恢复数学模型 |
4.2 联络线与分布式电源相结合的分区策略 |
4.2.1 采用搭接式分区法的配电网分区原则 |
4.2.2 配电网的故障恢复过程 |
4.2.3 分布式电源的处理 |
4.3 故障恢复的多代理实现 |
4.3.1 智能配电网分层控制模型 |
4.3.2 代理设置 |
4.3.3 基于多代理的智能配电网分层控制模型 |
4.3.4 分层控制的协调过程 |
4.4 故障恢复研究仿真算例 |
4.5 本章小结 |
结论 |
参考文献 |
附录 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(2)基于分层多域监控体系结构的移动代理迁移策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第2章 先进制造监控系统中移动代理迁移策略研究 |
2.1 先进制造监控系统体系结构分析 |
2.1.1 先进制造监控系统特点 |
2.1.2 常用监控系统体系结构 |
2.1.3 基于分层多域的监控体系结构研究 |
2.2 移动代理技术 |
2.2.1 移动代理定义 |
2.2.2 移动代理及系统的体系结构 |
2.2.3 移动代理技术优点 |
2.3 先进制造监控系统中移动代理技术的引入 |
2.4 先进制造监控系统中移动代理迁移策略研究 |
2.4.1 先进制造监控系统中移动代理运行机制分析 |
2.4.2 先进制造监控系统中混合迁移策略的提出 |
2.4.3 混合迁移策略中的动态迁移策略 |
2.4.4 混合迁移策略中的静态迁移策略 |
2.5 本章小结 |
第3章 先进制造监控系统中迁移路径优化算法研究 |
3.1 分层多域监控体系结构中迁移节点特点分析 |
3.2 基于混合蚁群算法的域内路径优化算法 |
3.2.1 基本蚁群算法分析 |
3.2.2 混合蚁群算法的提出 |
3.2.3 混合蚁群算法中改进的节点选择策略 |
3.2.4 混合蚁群算法中改进的交叉变异操作 |
3.2.5 混合蚁群算法中改进的信息素更新规则 |
3.2.6 混合蚁群算法求解移动代理迁移路径的具体步骤及流程 |
3.2.7 算法性能及实验结果分析 |
3.3 基于最近邻算法的域间路径优化算法 |
3.4 移动代理迁移失效问题研究 |
3.5 本章小结 |
第4章 系统仿真及实验 |
4.1 系统仿真及实验环境介绍 |
4.2 Aglets 相关技术研究 |
4.2.1 Aglet 系统框架结构模型 |
4.2.2 Aglet 对象及编程模型 |
4.2.3 Aglet 设计样式 |
4.3 系统仿真设计 |
4.3.1 系统仿真总体设计 |
4.3.2 迁移策略相关算法模块设计 |
4.3.3 相关代理模块的设计 |
4.4 系统仿真实现及迁移实验 |
4.4.1 Aglets 开发平台的安装及配置 |
4.4.2 仿真系统主界面 |
4.4.3 路由代理泛滥实现 |
4.4.4 移动代理迁移策略相关算法实现 |
4.4.5 移动代理迁移仿真实现 |
4.4.6 移动代理迁移实验 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和获得的科研成果 |
致谢 |
(3)成都市电信公司基于移动代理的入侵检测系统的设计和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 课题研究方向的来源及发展 |
1.1.2 国内外研究现状 |
1.1.3 主要技术挑战 |
1.2 课题意义 |
1.3 课题的主要研究目标和内容 |
1.4 文章结构 |
第二章 相关技术概述 |
2.1 移动代理(Agent)与 Aglet |
2.1.1 移动 Agent 概述 |
2.1.2 移动 Agent 安全性 |
2.1.3 移动 Agent 体系结构 |
2.1.4 移动代理平台 |
2.1.5 Aglet 对象模型 |
2.2 Snort |
2.2.1 Snort 简介 |
2.2.2 Snort 工作流程 |
2.3 入侵检测介绍 |
2.3.1 入侵检测系统 |
2.3.2 入侵检测系统的分类 |
2.3.3 入侵检测标准 |
2.3.4 入侵检测的发展方向 |
2.4 系统实现目标 |
第三章 入侵检测系统需求分析 |
3.1 总体结构分析 |
3.2 数据库设计要求规范 |
3.3 存在的问题及解决方案 |
3.4 系统可行性分析 |
3.5 本章小结 |
第四章 入侵检测系统的设计 |
4.1 基于移动代理的入侵检测系统框架设计 |
4.1.1 系统设计基本原则 |
4.2 系统框架的优点 |
4.2.1 开发效率 |
4.2.2 需求的变更 |
4.2.3 技术的更新及系统重构 |
4.3 系统设计目标 |
4.3.1 数据加密处理 |
4.4 权限设计 |
4.4.1 系统的组成 |
4.4.2 系统的特点 |
4.4.3 存在的问题及解决方案 |
4.5 Aglet 系统框架 |
4.6 基于移动代理的入侵检测系统的框架设计 |
4.6.1 控制系统 |
4.6.2 移动代理 |
4.7 本章小结 |
第五章 入侵检测系统的实现 |
5.1 基于移动代理的入侵检测系统的组成 |
5.2 管理控制系统界面模块实现 |
5.2.1 系统选择界面 |
5.2.2 修改信息 |
5.2.3 系统维护 |
5.3 主机系统的实现 |
5.3.1 检测系统规则分析 |
5.3.2 检测系统配置 |
5.4 系统中数据库模块实现 |
5.5 移动代理实现 |
5.6 本章小结 |
第六章 系统运行与测试 |
6.1 系统测试方法 |
6.2 系统测试环境 |
6.3 测试效果 |
第七章 结束语 |
致谢 |
参考文献 |
(4)基于移动Agent的分布式入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 国内外的研究现状 |
1.2.1 国外的研究现状 |
1.2.2 国内的研究现状 |
1.3 论文的研究内容及组织结构 |
1.3.1 研究内容 |
1.3.2 论文组织结构 |
第二章 入侵检测系统与移动Agent技术概述 |
2.1 入侵检测系统概述 |
2.1.1 入侵检测系统的概念及功能 |
2.1.2 入侵检测技术原理和方法 |
2.1.3 IDS的分类与关键技术 |
2.1.4 现有IDS的主要问题 |
2.1.5 IDS的发展方向 |
2.2 移动Agent概述 |
2.2.1 代理的概念及特性 |
2.2.2 移动Agent的概念及特征 |
2.2.3 移动Agent的体系结构 |
2.3 实现移动代理的关键技术 |
2.3.1 数据包的截取技术 |
2.3.2 Agent的移动过程 |
2.3.3 Agent的通信语言 |
2.3.4 Agent的通信协议 |
2.4 移动Agent的安全机制 |
2.4.1 主机安全的保护 |
2.4.2 移动Agent安全的保护 |
2.5 将移动Agent技术引入IDS中的优势 |
2.6 本章小结 |
第三章 DIDSMA的体系结构 |
3.1 系统的设计目标 |
3.2 系统的体系结构 |
3.2.1 系统的逻辑结构 |
3.2.2 系统的物理拓扑结构 |
3.3 系统特点分析 |
3.4 本章小结 |
第四章 DIDSMA的具体设计与实现 |
4.1 系统的开发平台简介 |
4.2 DIDSMA的模块结构 |
4.3 数据采集层的主机Agent设计与实现 |
4.3.1 设计思路 |
4.3.2 主机Agent的结构及工作原理 |
4.3.3 主机Agent的具体实现 |
4.4 中间管理层的分析Agent设计与实现 |
4.4.1 分析Agent的结构及工作原理 |
4.4.2 分析Agent的具体实现 |
4.5 控制层的中心Agent设计与实现 |
4.5.1 中心Agent的结构 |
4.5.2 中心Agent的具体实现 |
4.6 Agent间通信的实现 |
4.6.1 JKQML的通信层次 |
4.6.2 同一主机内Agent之间的通信 |
4.6.3 不同主机间的Agent通信 |
4.7 系统测试 |
4.7.1 测试环境 |
4.7.2 网络数据采集测试 |
4.7.3 侵检测测试 |
4.7.4 可扩展性测试 |
4.7.5 测试结果分析 |
4.8 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
作者攻读硕士学位期间的主要研究成果 |
(5)无线传感器网络入侵检测模型的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
第二章 相关理论技术基础 |
2.1 无线传感器网络安全分析 |
2.1.1 无线传感器网络特点 |
2.1.2 无线传感器网络攻击 |
2.2 入侵检测在无线传感器网络中的应用 |
2.3 移动代理在无线传感器网络中的应用 |
2.3.1 移动代理技术简介 |
2.3.2 移动代理技术簇内数据融合 |
2.4 本章小结 |
第三章 移动代理多层入侵检测模型 |
3.1 移动代理多层入侵检测模型设计思想 |
3.2 系统模型 |
3.2.1 系统结构 |
3.2.2 功能模块 |
3.3 数据源处理机制 |
3.3.1 簇内节点数据源处理机制 |
3.3.2 簇外节点数据源处理机制 |
3.4 分析引擎 |
3.4.1 本地分析引擎 |
3.4.2 全局分析引擎 |
3.5 本章小结 |
第四章 仿真实验及分析 |
4.1 簇外数据收集的仿真与分析 |
4.1.1 实验设置 |
4.1.2 实验结果及分析 |
4.2 移动代理多层入侵检测模型的仿真与分析 |
4.2.1 实验设置 |
4.2.2 实验结果及分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 后续研究与展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(6)基于Agent的P2P网络管理研究(论文提纲范文)
0 引言 |
1 应用移动代理的P2P网络拓扑管理 |
1.1 移动代理 |
1.2 移动代理的自构建P2P网络模型 |
1.3 域间中间层拓扑划分 |
1.4 域内Peer自组织 |
2 结束语 |
(7)分布式网络管理模型的研究及其关键技术的实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网络管理概述 |
1.1.1 网络管理的产生和意义 |
1.1.2 网络管理相关概念和基本模型 |
1.1.3 网络管理功能和参考模型 |
1.2 分布式网络管理 |
1.2.1 分布式系统简介 |
1.2.2 分布式网络管理模式及其研究现状分析 |
1.3 分布式网络管理技术及其发展趋势 |
1.3.1 基于Web的网络管理 |
1.3.2 基于CORBA的网络管理 |
1.3.3 基于主动网络技术的网络管理 |
1.3.4 基于移动Agent的网络管理 |
1.4 论文的研究背景和意义 |
1.5 论文的研究工作及组织安排 |
第二章 分布式网络管理模型的研究 |
2.1 网络和网络管理的内涵 |
2.2 基本概念和定义 |
2.2.1 链接 |
2.2.2 网络通信 |
2.2.3 管理域 |
2.3 分布式网络管理模型 |
2.3.1 管理系统 |
2.3.2 中间件 |
2.3.3 被管网络 |
2.3.4 管理网 |
2.4 网络管理通信模式 |
2.4.1 管理通信层次 |
2.4.2 管理者和代理的交互模式 |
2.4.3 管理者之间的一种通信模型 |
2.5 本章小结 |
第三章 分布式网络管理系统的设计 |
3.1 基于移动Agent的网络管理系统的研究 |
3.1.1 移动Agent概述 |
3.1.2 已有系统体系结构的分析 |
3.2 分布式网络管理系统的设计思想 |
3.3 基于管理网关的分布式网管系统模型的设计 |
3.4 分层分布式网络管理原型系统的设计 |
3.4.1 MA-SNMP管理网关 |
3.4.2 基于移动Agent和SNMP的分布式网络管理系统 |
3.4.3 系统性能的分析与比较 |
3.5 本章小结 |
第四章 系统关键技术的设计和实现 |
4.1 实现平台和开发环境 |
4.1.1 系统移动平台的选择和介绍 |
4.1.2 AdventNet SNMP开发包 |
4.2 MA-SNMP管理网关的设计和实现 |
4.3 移动Agent的实现 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 工作总结 |
5.2 论文展望 |
致谢 |
参考文献 |
在学期间的研究成果及发表的学术论文 |
(8)应急通信监控系统中移动代理运行机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第2章 应急通信监控系统中移动代理运行机制研究 |
2.1 应急通信监控系统体系结构分析 |
2.2 移动代理技术在分布式多域监控系统中的应用分析 |
2.3 本章小结 |
第3章 应急通信监控系统中移动代理迁移策略研究 |
3.1 动静态结合的迁移策略的提出 |
3.1.1 基于代理泛滥机制的动态迁移策略研究 |
3.1.2 基于改进的蚁群算法的静态迁移策略研究 |
3.1.3 容错机制 |
3.2 本章小结 |
第4章 应急通信监控系统中移动代理安全性的研究 |
4.1 应急通信系统中移动代理安全性问题分析 |
4.2 移动代理系统安全性相关技术分析 |
4.2.1 RSA 加密算法选定分析 |
4.2.2 MD5 加密算法选定分析 |
4.3 应急通信监控系统移动代理系统安全性措施 |
4.4 本章小结 |
第5章 系统仿真 |
5.1 开发平台及仿真环境 |
5.2 相关技术的研究 |
5.3.1 系统总体设计 |
5.3.2 代理设计 |
5.3.3 迁移策略算法模块设计 |
5.3.4 代理安全模块设计 |
5.4 系统实现及其结果 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(9)基于移动代理的分布式入侵检测算法分析(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题背景 |
1.2 入侵检测发展史及国内外研究现状 |
1.3 本文的研究内容 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构 |
第二章 入侵检测及关键技术概述 |
2.1 入侵 |
2.1.1 入侵的来源 |
2.1.2 入侵的原理 |
2.1.3 入侵的步骤 |
2.2 入侵检测 |
2.2.1 入侵检测的定义 |
2.2.2 入侵检测技术分类 |
2.3 AGENT技术与入侵检测的结合 |
2.3.1 移动代理定义 |
2.3.2 移动代理技术特点 |
2.3.3 移动代理体系结构 |
2.3.4 移动代理模型 |
2.3.5 移动AGENT技术的优势 |
本章小结 |
第三章 入侵检测算法研究与分析 |
3.1 BP算法 |
3.1.1 BP算法的描述 |
3.1.2 BP算法的缺点和改进 |
3.2 遗传算法 |
3.2.1 遗传算法原理 |
3.2.2 遗传算法编码 |
3.2.3 选择 |
3.2.4 交叉和变异 |
3.2.5 配偶选择 |
本章小结 |
第四章 基于移动AGENT的分布式入侵检测算法的优化与改进 |
4.1 移动AGENT分布式入侵检测模型研究 |
4.1.1 移动AGENT模型结构 |
4.1.2 模型的主要特点 |
4.2 入侵检测中遗传算法的优化与改进 |
4.2.1 种群的产生 |
4.2.2 编码的选择 |
4.2.3 染色体适应度函数 |
4.2.4 遗传算子的改进 |
4.2.5 改进遗传算法在入侵检测中的应用 |
4.3 使用遗传算法的入侵检测系统的体系结构 |
4.4 仿真实验与结果分析 |
本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 对未来工作的展望 |
致谢 |
参考文献 |
(10)从软件体系结构分析基于移动代理主动网络的智能特性(论文提纲范文)
1 从实时性和可控性分析主动网络 |
2 软件可编程思想与主动网络原理 |
2.1 主动网络的基本原理 |
2.2 主动网络的实现方案及其智能特性 |
3 基于移动代理的主动网络 |
4 智能特性和发展前景 |
4.1 智能特性 |
4.2 发展前景 |
5 结束语 |
四、移动代理系统的体系结构分析(论文参考文献)
- [1]基于多代理理论的配电网故障恢复策略研究[D]. 庞若飞. 燕山大学, 2013(02)
- [2]基于分层多域监控体系结构的移动代理迁移策略研究[D]. 李春艳. 沈阳理工大学, 2013(S1)
- [3]成都市电信公司基于移动代理的入侵检测系统的设计和实现[D]. 李艳华. 电子科技大学, 2013(05)
- [4]基于移动Agent的分布式入侵检测系统研究[D]. 宋吉华. 中南大学, 2012(02)
- [5]无线传感器网络入侵检测模型的研究[D]. 李慧. 中南大学, 2011(05)
- [6]基于Agent的P2P网络管理研究[J]. 鞠秋文. 制造业自动化, 2011(08)
- [7]分布式网络管理模型的研究及其关键技术的实现[D]. 宋艳. 南京邮电大学, 2011(04)
- [8]应急通信监控系统中移动代理运行机制研究[D]. 李小秀. 沈阳理工大学, 2010(06)
- [9]基于移动代理的分布式入侵检测算法分析[D]. 袁庆一. 长春理工大学, 2010(08)
- [10]从软件体系结构分析基于移动代理主动网络的智能特性[J]. 郑勇,卢扞华,孙雁飞. 电信快报, 2010(01)