切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种基于OWL的入侵防御Agent通信机制
一种基于OWL的入侵防御Agent通信机制
来源 :北京邮电大学信息工程学院第二届学术年会 | 被引量 : 0次 | 上传用户:zx1q1q1
【摘 要】
:
为了解决基于智能体Agent的分布式入侵防御系统中智能体之间由于语义通信能力差而导致难以沟通和协作等问题,本文设计并实现了一种基于OWL的入侵防御Agent通信机制。通过将OWL
【作 者】
:
李剑
杨义先
景博
【机 构】
:
北京邮电大学信息安全中心,北京 100876
【出 处】
:
北京邮电大学信息工程学院第二届学术年会
【发表日期】
:
2006年期
【关键词】
:
入侵防御系统
基于智能体
语义通信
通信语言
通信能力
通信机制
内容语言
分布式
设计
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决基于智能体Agent的分布式入侵防御系统中智能体之间由于语义通信能力差而导致难以沟通和协作等问题,本文设计并实现了一种基于OWL的入侵防御Agent通信机制。通过将OWL语言作为智能体KQML通信语言的内容语言来提高入侵防御系统中智能体Agent之间语义通信的能力。
其他文献
正弦信号发生器设计
该正弦信号发生器系统基于高性能、低功耗的8位AVR单片机,采用SPI通信方式,结合模拟电路,用直接数字频率合成方案(DDS)产生正弦信号和其他调制信号,具有波形存储和掉电存储功能。
会议
基于Spice仿真的运算放大器频率特性设计
本文采用了全新的设计理念,不拘泥于固有的模型,巧妙利用Spice仿真的优势精确设计运算放大器的放大倍数和零极点,进而有效掌握运放的频率特性,为实际的运算放大器设计提供了强大
会议
仿真
运算放大器设计
频率特性
设计理念
巧妙利用
理论基础
精确设计
放大倍数
零极点
运放
实验
模型
框图
电路
一座大桥因早期损坏严重而被拆除的原因分析与警示
一座建成通车仅十余年、全场近300米的普通钢筋混凝土简支空心板大桥,因设计不合理、施工质量差和使用不当等诸多原因,致使该桥早期损坏极其严重而过早地成为了一座危桥,并经结
会议
钢筋混凝土简支空心板桥
桥梁病害
桥墩加固
SIP通信协议的无线网络应用模型及实现方法
SIP通信协议简单灵活、便于部署和开发,适用于无线网络通信。SIP在无线网络中的应用具有有线网络不同的行为特性。以SIP在IP分组网内的功能实体为基础,针对无线网络环境的特性,
会议
模拟仿真网络到真实网络的接口的研究和实现
网络仿真软件已成为研究、规划、设计网络不可缺少的工具。该文主要讨论了仿真网络与真实网络接口模块的原理,并应用NAT和代理服务器技术对其进行了开发实现。经在NetSim仿真
会议
模拟
仿真网络
真实网络
网络仿真软件
网络接口模块
代理服务器
应用范围
透明代理
设计
规划
工具
适用于Ad-Hoc网络移动终端的超分辨波束形成算法
在Butler阵的基础上,设计了一种适合于应用在Ad-Hoc网络移动终端上的混合型智能天线结构,提出了一种将Butler阵和数字信号处理DOA估计算法结合在一起的超分辨波束形成算法。理
会议
长江水质的评价与预测
针对目前长江水质的评价问题,本文考虑将干流上7个水文站和支流与干流的交汇点处的5个水文站作为数据采样点。通过这12个数据采样点的附近的污染物指标,并考虑降解效应,建立了污
会议
一种基于模糊连接聚类的入侵防御算法
为了解决在入侵防御系统中用于检测入侵的聚类算法存在的问题,即非球体聚类的数据间相似度的度量问题,本文提出了一种基于模糊连接聚类的入侵防御算法。将模糊连接推广到聚类算
会议
模糊连接
聚类算法
入侵防御系统
数据集
相似度
检测
最优路径
种子
聚类对象
度量问题
度量工具
相似性
球体
计算
一种新的兼容多种身份认证方式的Web SSO方案
单点登录是为解决传统认证机制所存在的问题而提出的一种技术。目前典型的Web SSO方案都存在用户信息资源过于集中、认证方式兼容性不佳等问题。本文基于Ticket技术,代理技术,
会议
认证方式
解决方案
信息资源
认证机制
签名技术
单点登录
代理技术
资源区
兼容性
高强度
安全性
自治
思想
数字
一种混合机制的TETRA双向鉴权协议
该文详细分析了TETRA系统移动台和网络之间的鉴权协议,分析表明采用共享秘密的挑战应答协议存在若干缺陷:(1)当无法保证访问位置寄存器和归属位置寄存器之间的通信安全时会产生
会议
与本文相关的学术论文