期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
基于Internet的远程监控系统开发技术研究 被引量:31
1
作者 唐鸿儒 刘大年 +1 位作者 杨鹏 裘国强 《测控技术》 CSCD 2003年第4期48-51,共4页
分析了基于Internet技术的远程监控系统的软件体系结构 ,对远程监控系统开发中所涉及的多用户同时操作、ActiveX控件开发与发布、现场远程监控代理软件设计等进行了讨论 ,同时给出了基于密码、ACL、数字证书和SSL等技术的自动化系统安... 分析了基于Internet技术的远程监控系统的软件体系结构 ,对远程监控系统开发中所涉及的多用户同时操作、ActiveX控件开发与发布、现场远程监控代理软件设计等进行了讨论 ,同时给出了基于密码、ACL、数字证书和SSL等技术的自动化系统安全策略及实现方法。 展开更多
关键词 软件开发 ACTIVEX控件 远程监控系统 INTERNET 软件体系结构
下载PDF
高技术风险投资契约理论研究述评 被引量:12
2
作者 冯宗宪 谈毅 邵丰 《预测》 CSSCI 2000年第6期6-11,共6页
风险投资的出现有力地推动了高科技成果的转化 ,但我国对这方面的相关研究尚停留在宏观层面 ,本文在参阅了西方有关文献后 ,力图对西方风险投资契约安排的微观理论进行初步的系统评述 ,并在此基础上对国内的风险投资契约机制的有效建立... 风险投资的出现有力地推动了高科技成果的转化 ,但我国对这方面的相关研究尚停留在宏观层面 ,本文在参阅了西方有关文献后 ,力图对西方风险投资契约安排的微观理论进行初步的系统评述 ,并在此基础上对国内的风险投资契约机制的有效建立提出了一些建议。 展开更多
关键词 风险投资 契约安排 监控 代理
下载PDF
交换网络下的网络监视技术研究 被引量:5
3
作者 蒋丽 张星 杨文星 《微计算机应用》 2004年第1期22-27,共6页
本文主要介绍了共享网络与交换网络的特点。及在其下实现监视的不同。重点介绍了交换式以太网的主要监视技术:利用TAP设备、设置SPAN端口、利用ARP欺骗、MAC欺骗及发送MAC洪水包,并分析了其各自的适用场合及其优缺点。为克服传统集中式... 本文主要介绍了共享网络与交换网络的特点。及在其下实现监视的不同。重点介绍了交换式以太网的主要监视技术:利用TAP设备、设置SPAN端口、利用ARP欺骗、MAC欺骗及发送MAC洪水包,并分析了其各自的适用场合及其优缺点。为克服传统集中式监视的缺陷,作者提出可基于移动代理平台Aglets来开发网络监视系统。 展开更多
关键词 交换网络 网络监视 移动代理 交换机 局域网 网卡设置
下载PDF
分布式入侵检测监视代理及数据融合算法 被引量:5
4
作者 陈艳芳 申铉京 谢冲 《吉林大学学报(信息科学版)》 CAS 2006年第1期82-88,共7页
对分布式拒绝服务攻击的防护,传统的方法是采用路由访问控制列表过滤的防护方法。无法识别虚假地址和针对应用层的攻击,而且容易造成服务器无法向外部提供正常的服务。为此,在探讨分布式拒绝服务攻击原理和特征的基础上,设计了分布... 对分布式拒绝服务攻击的防护,传统的方法是采用路由访问控制列表过滤的防护方法。无法识别虚假地址和针对应用层的攻击,而且容易造成服务器无法向外部提供正常的服务。为此,在探讨分布式拒绝服务攻击原理和特征的基础上,设计了分布式入侵检测系统的监视代理模块,提出和实现了用于多监视代理之间协同检测的数据融合算法。实验证明,该算法可在0+07—1s之内检测出Syn洪水,Smurf,Land等多种分布式拒绝服务的攻击,并可及时地采取响应措施,阻断攻击者的网络连接。由于该算法建立在对多数据源的数据分析基础上,因此,大大提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,基本实现了在不影响网络正常运行情况下的实时检测与报警功能。 展开更多
关键词 分布式入侵检测 监视代理 数据融合
下载PDF
非法外联监测系统的设计和实现 被引量:6
5
作者 刘贵明 《信息技术》 2008年第7期180-182,185,共4页
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。现介绍了非法外联监测系统结构,并给出具体的设计思路。
关键词 非法外联 监测控制台 探测代理
下载PDF
基于KVM的Windows虚拟机用户进程防护 被引量:4
6
作者 陈兴蜀 赵成 陶术松 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第6期950-957,共8页
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调... 为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。 展开更多
关键词 监控代理 安全防护 用户进程 虚拟机
下载PDF
层次结构网络监控系统设计及实现方法 被引量:3
7
作者 张国才 徐效美 杨文潮 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期80-83,共4页
介绍了一种通过简单网络管理协议SNMP、信息控制报文协议ICMP和IBM公司MQSeries中间件,设计的一种层次结构的网络监控系统。该系统实现了对网络线路、网络设备及各类应用服务器的实时监控。
关键词 层次 网络监控 MQSeries中间件 代理 节点
下载PDF
计算机集群监控系统任务模型的研究 被引量:1
8
作者 宋安军 王晓峰 +1 位作者 彭勤科 胡保生 《现代电子技术》 2007年第5期115-116,共2页
高性能集群系统是目前的研究热点之一,研究高效的集群监控系统,具有重要的现实意义。通过分析集群系统的任务特点,建立了集群监控的任务模型,为监控系统的实现提供了理论上的支持。
关键词 监控系统 计算机集群 任务模型 代理
下载PDF
基于免疫Agent的网格抗衰模型和决策方法 被引量:3
9
作者 徐建 李千目 刘凤玉 《计算机工程》 CAS CSCD 北大核心 2007年第23期48-50,共3页
模拟生物免疫机理实现计算网格的性能抗衰是一个崭新的研究方向。分析和比较了免疫和抗衰之间的异同,构建了基于免疫Agent的系统抗衰逻辑模型,通过建立系统性能衰退的数学模型,给出了一种抗衰策略的决策方法。以一个分布式的音像资源事... 模拟生物免疫机理实现计算网格的性能抗衰是一个崭新的研究方向。分析和比较了免疫和抗衰之间的异同,构建了基于免疫Agent的系统抗衰逻辑模型,通过建立系统性能衰退的数学模型,给出了一种抗衰策略的决策方法。以一个分布式的音像资源事务处理系统为背景进行了应用研究,给出了一个两阶段超指数分布的数学模型来评估性能,结果表明方法是有效可行的。 展开更多
关键词 网格 免疫系统 性能监控 软件抗衰 免疫agent
下载PDF
一种新型的网格资源监控模型的研究与设计 被引量:1
10
作者 刘欢笑 王建平 吴军华 《通信技术》 2008年第12期19-21,共3页
为了实时准确监控网格中的资源情况,本文研究并引入移动Agent技术,建立了基于移动Agent技术的网格资源监控模型MAGM(Mobile Agent Grid Monitor),提出了解决LBA组件内各类Agent负载均衡协作问题的算法。在基于Globus和IBM的Aglet的网格... 为了实时准确监控网格中的资源情况,本文研究并引入移动Agent技术,建立了基于移动Agent技术的网格资源监控模型MAGM(Mobile Agent Grid Monitor),提出了解决LBA组件内各类Agent负载均衡协作问题的算法。在基于Globus和IBM的Aglet的网格实验平台上进行的仿真实验,结果表明MAGM模型的有效性。 展开更多
关键词 网格 资源监控 移动agent 负载均衡
原文传递
基于层次反应型agent的可见光遥感图像阴影提取
11
作者 陈克 尹东 +1 位作者 马婧 张开华 《中国科学技术大学学报》 CAS CSCD 北大核心 2009年第8期825-829,共5页
根据可见光遥感图像中阴影区域的特点,提出一种新的利用层次反应型agent的阴影区域提取方法.层次反应型agent分为底层阴影搜索agent和高层管理agent两部分.底层分布式搜索agent感知图像局部信息,通过定居、发展、迁徙、标记和死亡行为... 根据可见光遥感图像中阴影区域的特点,提出一种新的利用层次反应型agent的阴影区域提取方法.层次反应型agent分为底层阴影搜索agent和高层管理agent两部分.底层分布式搜索agent感知图像局部信息,通过定居、发展、迁徙、标记和死亡行为搜索可见光遥感图像中的局部阴影区域;高层管理agent感知全局信息,对底层分布式搜索agent的搜索行为进行约束和指导.实验结果表明,该方法效率较高,并且可以有效地提取可见光遥感图像中的阴影区域. 展开更多
关键词 反应型agent 搜索agent 管理agent 阴影提取 可见光遥感图像
下载PDF
局域网中实时监控系统的设计与实现 被引量:2
12
作者 周春娟 《安徽工业大学学报(自然科学版)》 CAS 2005年第3期286-289,共4页
随着网络技术的迅猛发展,实时监控网络的运行状态十分重要。通过分析企业网络的拓扑结构,开发了基于DCOM技术的主机安全实时监控系统,介绍了该系统的功能模块,阐述了设计原则、总体框架和实现技术等。模拟实验表明,该系统优化了企业内... 随着网络技术的迅猛发展,实时监控网络的运行状态十分重要。通过分析企业网络的拓扑结构,开发了基于DCOM技术的主机安全实时监控系统,介绍了该系统的功能模块,阐述了设计原则、总体框架和实现技术等。模拟实验表明,该系统优化了企业内部的网络管理,提高了网络的有效性和可靠性。 展开更多
关键词 DCOM 监控站 代理
下载PDF
基于移动代理的网格监控系统设计与实现 被引量:1
13
作者 董国卿 童维勤 《计算机工程》 CAS CSCD 北大核心 2007年第13期239-241,244,共4页
网格监控系统对于保障网格系统正常运转极为重要,是近年来网格研究领域的热点之一。以GMA为基础,提出了一种基于移动代理的网格监控架构(MA-GMA),将基于网格资源有效期的缓存机制与智能性、移动性、自治性等移动代理的特征注入当前的OGS... 网格监控系统对于保障网格系统正常运转极为重要,是近年来网格研究领域的热点之一。以GMA为基础,提出了一种基于移动代理的网格监控架构(MA-GMA),将基于网格资源有效期的缓存机制与智能性、移动性、自治性等移动代理的特征注入当前的OGSA标准,构造了一个动态的、可扩展的网格监控系统。通过它网格系统的开发者和管理者可以及时发现网格故障根源,分析系统性能瓶颈,为修复和改善系统性能提供依据,使网格系统的服务质量得到可靠保障。 展开更多
关键词 网格监控 移动代理 GMA 网格计算
下载PDF
巡航导弹监控Agent的以人为中心的分析与设计 被引量:2
14
作者 张欧亚 佟明安 郑毅 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第19期4445-4449,共5页
在巡航导弹武器控制系统的面向Agent开发中,监控Agent的设计是关键。依据人机一体化思想和认知工程方法,提出并采用了一套以人为中心的Agent分析与设计思想和方法,对监控Agent进行了开发。通过用户和任务分析识别了用户特点以及Agent的... 在巡航导弹武器控制系统的面向Agent开发中,监控Agent的设计是关键。依据人机一体化思想和认知工程方法,提出并采用了一套以人为中心的Agent分析与设计思想和方法,对监控Agent进行了开发。通过用户和任务分析识别了用户特点以及Agent的任务类型、信念结构、作业流程、任务想定和功能需求等,进行了人机功能分配;据此设计了Agent的结构,先后开发了Agent的组元原型和系统原型,通过认知预排和用户测试对原型设计进行了迭代。 展开更多
关键词 巡航导弹 监控 agent 需求分析 以人为中心的设计
下载PDF
基于木马的计算机监控和取证系统研究 被引量:1
15
作者 史伟奇 张波云 刘运 《计算机工程与设计》 CSCD 北大核心 2007年第10期2300-2302,2305,共4页
阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。
关键词 木马 监控与取证 取证系统 取证代理 主动获取 电子证据 隐蔽通道
下载PDF
基于Agent的机械设备性能监控系统
16
作者 王哲 李焕良 +1 位作者 杨承先 刘学勇 《中国制造业信息化(学术版)》 2005年第12期51-53,57,共4页
建立了基于Agent的机械设备性能监控系统结构模型,论述了监控系统各Agent之间的信息交换方式和特点以及各Agent之间的通信原理,提出了基于神经网络控制算法对决策Agent的推理结果进行性能参数和任务数据的调整方法,采用神经网络算法推... 建立了基于Agent的机械设备性能监控系统结构模型,论述了监控系统各Agent之间的信息交换方式和特点以及各Agent之间的通信原理,提出了基于神经网络控制算法对决策Agent的推理结果进行性能参数和任务数据的调整方法,采用神经网络算法推导出了各性能参数权值的调整量表达式,实现了对机械设备性能监控的自动化、智能化。 展开更多
关键词 机械设备 监控 神经网络 agent
下载PDF
基于移动Agent的网格资源监控模型 被引量:1
17
作者 刘欢笑 王建平 吴军华 《微电子学与计算机》 CSCD 北大核心 2009年第6期78-81,共4页
给出了资源描述定义,并构建了一种基于移动Agent的网格资源监控模型MAGM,模型中的三类移动Agent可以完成对网格资源信息的收集、注册和管理;同时给出了一种各类Agent负载均衡协作算法.在实验室环境中构建了基于Globus和IBM的Aglet的网... 给出了资源描述定义,并构建了一种基于移动Agent的网格资源监控模型MAGM,模型中的三类移动Agent可以完成对网格资源信息的收集、注册和管理;同时给出了一种各类Agent负载均衡协作算法.在实验室环境中构建了基于Globus和IBM的Aglet的网格实验平台,并进行了仿真实验. 展开更多
关键词 网格 资源监控 移动agent 负载均衡
下载PDF
一种多代理安全监控平台的设计与实现
18
作者 柳立宁 唐文忠 《计算机工程与设计》 CSCD 北大核心 2006年第21期4086-4089,4093,共5页
多种信息安全产品之间的协同工作已经成为计算机安全软件的发展方向。针对当前综合安全监控软件所存在管理功能弱、信息整合度低的问题,提出了一种多代理监控平台的解决方案,着重描述了系统中监控代理、双中心协作分析机制和基于PKI的... 多种信息安全产品之间的协同工作已经成为计算机安全软件的发展方向。针对当前综合安全监控软件所存在管理功能弱、信息整合度低的问题,提出了一种多代理监控平台的解决方案,着重描述了系统中监控代理、双中心协作分析机制和基于PKI的安全机制的设计和实现。 展开更多
关键词 安全监控平台 多代理 监控代理 双中心协作分析 公钥基础设施
下载PDF
移动代理系统中的异常处理方法
19
作者 周虎 姜淑娟 《计算机工程与设计》 CSCD 北大核心 2007年第16期3906-3908,F0003,共4页
在分析移动代理环境中的异常分类的基础上,提出了一种移动代理环境的异常处理模型,它的主要特点是在一个特殊的代理环境中,通过设置一个监测代理实现对代理群中所有的异常处理和监测其它代理的运行状态,并给出了应用在该模型的异常处理... 在分析移动代理环境中的异常分类的基础上,提出了一种移动代理环境的异常处理模型,它的主要特点是在一个特殊的代理环境中,通过设置一个监测代理实现对代理群中所有的异常处理和监测其它代理的运行状态,并给出了应用在该模型的异常处理策略。最后以Aglet移动代理作为实验平台,用一个实例验证了该方法的有效性。 展开更多
关键词 监测代理 移动代理 异常处理 代理 AGLET
下载PDF
基于截获器的分布式对象监测系统实现
20
作者 王宏波 杨树强 《吉首大学学报(自然科学版)》 CAS 2006年第6期26-30,共5页
介绍了截获器的相关概念,在对被监控系统的性能影响较小的前提下,给出了一种基于可移植截获器的分布式对象监控系统模型,并详细阐述了在大规模事务处理系统中利用截获器模式设计和实现监视和控制对象运行状态的方法.
关键词 公共对象请求代理体系结构 截获器 对象监控 服务代理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部