吕双双, 刘培玉[1]2000年在《局域网环境中基于Agent的网络安全体系研究》文中进行了进一步梳理一、引言在网络技术迅速发展和普及的同时,网络的安全性问题也日益突出,越来越多的人已经意识到网络上存在着大量的安全威胁。一个用户或一个局域网络连接到Internet或其他外部网络后,虽然可方便地进行信息的共享,但是由于网络开放性的体系结构,用户或局域网络自身的信息和数据,包括某些具有不同程度
吕双双[2]2001年在《局域网环境中基于Agent的网络安全体系研究》文中进行了进一步梳理近年来,随着全球信息化的飞速发展,尤其是在2000年2月Yahoo,eBay等国际着名网站遭黑客袭击之后,世界各国强烈意识到网络信息安全已成为影响国家大局和长远利益的重大关键问题,亟待解决。信息安全保障能力是新世纪里世界各国在奋力攀登的制高点,它全方位地影响到各国的政治、军事、经济、文化及社会生活的各个方面。 在社会各界,尤其是IT界,对网络安全问题高度重视和深入研究探讨的同时,人工智能领域也出现了一个被广泛讨论的热门话题——Agent技术,该技术以其自身所具有的自治性、智能性等特性引起了许多研究领域的注意和重视,应用前景十分广阔。 网络安全技术和Agent技术都是当前研究的热点,但将它们结合起来进行研究的情况还不多见。根据二者的特点,从理论上来讲,将它们相结合研究是可行的。本文正是基于这一点,提出了基于Agent技术的新型网络安全体系的思想。 本文的工作主要有: 1)对网络安全技术、网络安全体系、Agent技术及多Agent技术的研究现状,包括其研究内容、分类、各种技术的思想、特点、进展程度等进行了研究探讨。 2)提出了一种基于Agent技术的网络安全体系,并对该体系做出了分析评价。 3)分别描述了该体系中的叁种网络安全技术的Agent模型:具有包过滤功能的Agent模型、具有地址转换功能的Agent模型、具有病毒防治功能的Agent模型。 4)针对本文提出的基于Agent技术的网络安全体系和各个Agent模型,进行了系统设计,并实现了部分Agent模型。
李四勤[3]2005年在《电力系统二次网络中Multi-Agent理论及安全防护研究》文中研究表明新一代电力系统二次网络已开始应用,标准化、分布式、组件化将是其必然的发展方向。但是电力系统二次网络在建设和使用过程中存在互联互通及安全防护问题,因此,本文基于Multi-Agent理论进行了电力系统二次网络理论及安全防护体系的研究工作。 首先论述了实现基于Multi-Agent的电力系统二次网络的关键技术,包括开发环境、编程语言、通信协议等。给出了基于Multi-Agent技术的电力系统输电管理中的合作模型、协调模型、交易模型和仿真模型。 其次,采用成批发送数据、包拆分、提高数据粒度的方法,对CORBA性能进行了优化,并进行了测试,将优化的CORBA与Multi-Agent技术相结合,设计了基于Multi-Agent的分布式计算模型体系结构,并构建了基于Agent的软件开发环境总体结构。 接着,从安全防护算法和系统安全结构两方面,设计了基于Multi-Agent的安全防护体系,较好地满足了电力系统二次网络对安全性和实时性的要求。安全防护算法是基于RSA算法和Rabin算法的混合算法。系统安全结构是基于叁层B/S结构和增加了安全认证层的四层结构的扩展的新叁层结构。 最后给出了电力系统二次网络中E-MAIL服务、通信网关、电力调度数据网SPDnet的安全防护模式及主要安全措施,设计了电网调度自动化系统安全防护的总体方案。 本文中设计的Multi-Agent环境下的安全防护算法以及应用系统的新叁层体系结构等已在具体工程实践中得到应用,实践结果表明方案可行,具有实用价值,对具体工程实施有重要的指导意义。
蒋春芳[4]2005年在《信息作战环境下信息系统安全体系结构若干问题研究》文中研究表明信息安全是信息系统领域的一个重要问题,信息作战环境中的信息安全尤其举足轻重。体系结构提供了从总体上理解和管理复杂系统的一种思想方法。安全体系结构是构建安全信息系统的支撑框架,是主导信息系统安全开发的重要指南。信息系统安全体系结构理论与技术的研究有助于从整体与部分相结合的关系上把握信息系统安全的顶层设计,有助于发挥安全体系结构在信息系统安全开发中的主导和约束作用。本文在总结前人研究现状与实践工作的基础上,面向信息作战环境,围绕信息系统安全体系结构理论与技术的有关问题进行了深入研究,主要内容包括:信息安全与安全体系结构研究综述; 信息系统安全体系结构的构建分析; 面向需求的安全影响分析模型的建立与应用; 基于信息域的系统安全结构模型的建立与应用; 基于角色的系统访问控制模型建立与应用; 基于策略与Agent 的系统安全管理模型建立与应用。本文研究工作主要取得了以下成果。(1)综述了信息安全与安全体系结构理论与技术的研究现状,分析了目前安全体系结构研究存在的问题,提出了尚有待研究的几个重要问题。(2)提出了信息系统安全体系结构构建的叁维分析模型,明确了信息系统安全体系结构的构建需要涉及的各类安全要素、安全视图及安全过程,并分析了不同应用层面视图模型的类别及基于统一建模语言(UML)的模型描述方法。(3)对于信息安全影响分析模型的建立与应用,首先面向信息作战环境,分析描述了信息类型、信息系统及其功能活动过程; 然后运用分层分类关联的方法,研究了信息安全威胁对信息类型、安全属性及作战行动属性的影响关系,提出了威胁因子和敏感因子的概念,建立了安全威胁对作战行动效果产生影响的数学模型; 在影响分析基础上,采用扩展的UML 用例图描述了面向需求的安全服务框架,给出了基于影响等级的安全服务等级的确定准则。(4)在信息域概念的基础上,给出了信息域有关概念的形式化描述; 面向信息作战环境与系统体系结构,研究了信息域的确立及信息域安全策略的表述,提出了情报
佚名[5]2004年在《计算机在电子学方面的应用》文中进行了进一步梳理TP39 2004021311基于UML的攻击模式研究/李购,李伟华(西北工业大学)11计算机工程与应用一2003,39(3)一8一10。24黑客攻击持续增加的频率和复杂性使预防的难度越来越大.同时,多阶段攻击和协同攻击也越来越普遍.目前,关于攻击的大多
佚名[6]2002年在《《计算机工程与应用》2002年(第38卷)总目次》文中认为·博士论坛·人工生命概述…………………………艾迪明陈泓娟班晓娟涂序彦(1-1)基于OAI的数字图书馆中元数据互操作框架………………………………………………………………………………王爱华张铭杨冬青唐世渭(1-5)一类改进进化规划及其优化性能分析………………
周剑岚[7]2006年在《基于Agent的内部网络安全系统研究与实现》文中认为随着Internet推动的全球信息化迅速扩展,计算机网络成为现代社会发展所依赖的重要基础设施。虚拟空间Cyberspace的安全保障也成为世界各国继国力和主权行使所及的领土、领空、领海之外的又一个国防领域。如何在复杂性不断增长的网络环境中,建立强大有效的信息安全保障体系,是当今全球瞩目的重大课题。网络与信息安全保障体系的有效性,又取决于其整体的应变能力。随着网络技术的高速发展,计算机和互联网的广泛应用,单位内部网络规模日益庞大,网络拓扑结构愈趋复杂,网络安全保障实现的难度与日俱增,向人类社会提出了严峻的挑战。基于Agent的综合内网安全系统的研究,是作者面向这种挑战所作的努力。网络是信息的载体与流通渠道,信息是网络生存的理由和服务的对象。两者的安全性也是相辅相成的。网络与信息安全管理从管理网络线路和设备实体到维护信息主权保障安全存储和传输,再到信息资源使用效益的极大化和网络运作成本的极小化,有其特殊的发展规律,并具有空间分布、时变、异构同存等系统复杂性。因此,网络与信息安全保障与防御系统的设计与实现属复杂系统工程。虽然网络按其敷设空间大小分为广域网(WAN)和局域网(LAN)等,但网络与信息安全系统的设计与实现却只按信息主权归属和本网合法享用信息的用户计算机所在空间范围而定。本文所研究的网络与信息安全系统属于这类主权归专门机构所有的计算机专用网络,称此专用网络为内网。本文所论安全问题属内网的安全系统设计。本文中的单位内部网络需要对网内的主机进行监控,也称可控内网(Controllable Internal Network, CIN)。70%的网络安全问题出自内部网络,而防火墙技术不能百分百阻断入侵,因此,强化防火墙以内的网络安全策略和措施,具有无庸置疑的重要性和现实的必要性。又因为内部泄密及发动攻击者和具备积极防范意识而掌握减免灾害技术者都是“人”。所以,内部网络的安全策略和技术选择是面向“人”的。本文的研究目标是:在以“人”为本的重要思想指导下,将安全防线设置到每一位合法用户的主机上。采用先进的多Agent(智能体)技术,将内网安全保障系统实现为综合的单位内部网络安全系统(Comprehensive Internal Network Security System, CINSS)。保障内网信息资源的安全服务包括身份认证、访问控制、安全审计等等,同时,病毒等也对内网安全构成很大的威胁。因此,CINSS在分析了国内外同类技术与产品的安全性需求、综合功能、成本和易实现性等基础上,提出并实现了基于Agent技术的综合内网安全系统。CINSS的具体子系统和研究内容包括:身份认证与访问控制子系统;漏洞检测子系统;安全审计子系统;软件自保护模块和Agent执行环境的防护。CINSS的技术解决思路如下:利用软件防火墙的主机数据包过滤技术实现身份认证和基于角色的网络访问控制,将以上功能封装成认证Agent。因此,系统的正常运行依赖于网络的各主机都必须安装认证Agent。认证Agent作为一种软件,可被用户有意无意的损坏,因此,CINSS必须对其进行防护,这属于软件自保护技术。同时,内部用户仍旧可以通过携带新机器,或重新安装操作系统等方式逃避认证而非法访问网络,因此,对认证Agent的执行环境必须进行监测,主动发现并防范该类安全性问题。另外,hacker或病毒是通过漏洞感染主机的,因此,整合漏洞检测系统,通过检测主机漏洞,评估其安全风险级别,将高风险的主机与网络隔离起来,实现事前对主机和网络的防御。将安全审计或其它安全软件封装成移动Agent,在需要时派遣至网络各节点中完成相应的安全任务,从而实现可定制的安全策略。各种Agent之间是通过协作来完成安全任务的,因此,通信的安全性问题十分重要;可以简便地利用相关用户登录口令的hash值作为密钥,基于对称加密算法的安全通信机制实现之。
王磊[8]2015年在《网络安全态势感知关键技术研究》文中研究说明网络安全形式的日益恶化给传统的网络安全技术带来了极大的挑战,现有的网络监测设备只能根据网络实时的有限信息对网络的安全状态进行判定,信息来源少、预警质量低下,不仅难以获知实时威胁状态,更谈不上对网络的预期状态进行预测。态势感知源至空中交通监管、核反应控制、军事战场等领域,继而被引入到信息安全防御措施中。这项技术在网络中的应用主要依托异构多源网络信息,采用信息融合的方式实时进行处理,对网络中的威胁及安全形式进行分析,在根据当前状态为网络管理者做出决策提供信息依据的同时,对未来的网络安全状态进行合理预测,挖掘出信息安全隐患。本文介绍了网络安全态势感知研究的基本情况,通过建模并利用综合的网络安全态势感知指标体系对各类信息进行融合处理的基础上,实现了基于多源异构数据的网络安全态势评估及预测。首先,本文介绍了网络安全态势感知的基本概念以及其国内外的发展现状。在对现有模型进行分析的基础上,结合Endsley模型的思想和背景需求,构建网络安全态势感知系统框架模型,研究了具有自适应和高可扩展性能的态势感知系统,构建基于Agent的网络安全态势感知系统模型,指导实现网络安全态势感知的各项关键技术的研究。其次,将数据融合的思想应用于数据特征层,将异构多源数据剔除无效噪声统一格式后融合应用,提出一种基于RBF神经网络的特征层数据融合算法,以提高提取网络态势要素的准确性,并通过实验验证了方法的可行性。再次,建立了网络安全态势衡量指标体系,为网络安全态势提供科学依据,以实现网络安全态势的定量感知,解决网络系统的安全问题。最后,基于灰色理论的网络安全态势评估模型,提出了一种新的网络安全评估方式。
王纯贤[9]2005年在《网络化制造环境下以人为中心的制造执行系统关键技术研究》文中进行了进一步梳理制造执行系统是面向制造过程的新型车间生产管理与控制信息系统,强调了以时间为关键的现代制造思想,填补了计划管理层与控制层之间的信息断层,是实现企业全面信息集成的关键,也是实施敏捷制造的重要基础。目前,对制造执行系统的研究和开发更多关注的是生产管理与控制的自动化和制造过程的自动化,阻碍了在生产过程复杂、人员密集、自动化程度低的离散制造业中的应用。针对这一问题,本文在分析和总结制造执行系统的功能、特点、发展历程、研究现状和制造系统发展趋势的基础上,结合“以人为中心的生产”的思想和国家自然科学基金资助项目“人机协同的车间数字化制造模式研究”的立项方案,提出了以人为中心的制造执行系统(HcMES)的概念,研究了关键技术,对适合我国国情的制造执行系统技术进行了有益的探讨。 论文分析了网络化制造环境下,离散制造业车间生产管理与控制系统的需求和面临的挑战,阐述了HcMES的思想、内涵和功能,给出了定义,建立了功能模型。针对敏捷制造对生产控制结构的可重构、可重用和可伸缩要求,在详细分析和总结车间控制结构和制造资源组织形式的基础上,提出了面向订单的虚拟制造单元和由车间层、虚拟单元层、资源层组成的叁层混合控制结构。 论文探讨了基于多Agent的HcMES软件开发技术,给出了Agent的通用结构、HcMES的多Agent功能模型和混合控制结构的多Agent层次结构,描述了主要Agent的功能、交互行为和行为内容;针对设备单一Agent建模所带来的网络通信量过大、响应速度慢的问题,在功能分解的基础上,提出由设备任务Agent和设备监控Agent组成的设备双代理机制;为了缩小Agent的交互范围,提高响应速度,提出基于可用资源集的虚拟单元组织结构;在综合分析Agent之间各种通信方式优缺点的基础上,对HcMES的不同层次设计了不同的通信策略;根据HcMES中多Agent的应用要求和KQML语言与XML技术的特点,给出了由KQML保留述行语和车间制造扩展述行语组成的外部语言、基于XML的车间制造标记语言的内部语言和基于XML文档类型/模式的本体组成的通信消息格式和通信模型。探讨了HcMES中Agent的组织管理机制和软件体系结构,给出了层次化软件结构模型。 论文对HcMES生产调度问题进行了形式化描述,在分析人机协同调度的思想和方式、JIT生产方式下人工调度的一般过程、HcMES调度问题的多目标优化特征的基础上,给出了基于虚拟单元的任务级、基于设备任务Agent招投标的设备级和基于遗传算法的车间级的叁级人机协同优化调度结构;提出了以柔性工艺
参考文献:
[1]. 局域网环境中基于Agent的网络安全体系研究[J]. 吕双双, 刘培玉. 计算机科学. 2000
[2]. 局域网环境中基于Agent的网络安全体系研究[D]. 吕双双. 山东师范大学. 2001
[3]. 电力系统二次网络中Multi-Agent理论及安全防护研究[D]. 李四勤. 湖南大学. 2005
[4]. 信息作战环境下信息系统安全体系结构若干问题研究[D]. 蒋春芳. 华中科技大学. 2005
[5]. 计算机在电子学方面的应用[J]. 佚名. 中国无线电电子学文摘. 2004
[6]. 《计算机工程与应用》2002年(第38卷)总目次[J]. 佚名. 计算机工程与应用. 2002
[7]. 基于Agent的内部网络安全系统研究与实现[D]. 周剑岚. 华中科技大学. 2006
[8]. 网络安全态势感知关键技术研究[D]. 王磊. 西安电子科技大学. 2015
[9]. 网络化制造环境下以人为中心的制造执行系统关键技术研究[D]. 王纯贤. 合肥工业大学. 2005
标签:互联网技术论文; 网络安全论文; 信息安全论文; 态势感知论文; 网络安全防护论文; 网络模型论文; 网络结构论文; 功能分析论文; 信息系统规划论文;