首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
分析了移动Agent的安全问题和现有的Agent安全保护技术,从重构移动Agent的结构入手,提出了将Agent的安全机制从功能体中分离出来独立实现,从而构建1种新的移动Agent的结构化安全机制的方法,并对此进行了阐述。  相似文献   

2.
为解决分布式网络管理的安全问题,利用移动Agent框架作为底层平台,应用VMC概念将移动Agent和SNMP Agent相融合,构建一种基于可信移动Agent的安全体系结构.实验结果表明,采用此体系结构的网络管理系统能够确保移动Agent的可信性.因此,该体系结构在受到Agent到Agent平台或Agent到Agent攻击情况下的安全性得到评估,证明在网络管理任务中其性能是可信的.  相似文献   

3.
针对现有移动Agent安全系统在大规模开放式网络应用中存在的问题,提出了一种解决移动Agent系统安全性问题的模型———移动Agent安全管理器(MASM),给出了MASM的结构和功能,并设计了具体的实施方案;以IBM的Aglet为平台,对此模型进行了验证。说明了该方法的可行性和有效性。  相似文献   

4.
主要讨论移动Agent及其安全性问题.在描述移动Agent的概念和应用的基础上,针对移动Agent自身的弱点,讨论移动Agent所面临的主要威胁和潜在威胁,重点阐述移动Agent的安全性问题及其解决方案,同时提出实现移动Agent安全的一些措施.  相似文献   

5.
移动Agent的显著优点是能根据自己的选择从一个网络位置移动到另一个位置,但是由于目前网络环境的安全问题,它的这一优点并未得到很好的发挥。采用将移动Agent私有密钥传送到TPM(Trusted Platform Module)内部的方法解决移动Agent在迁移过程中所遇到的安全问题,从而使移动Agent充分发挥自身的优势。  相似文献   

6.
吕慧娟 《江西科学》2009,27(4):592-595
安全性是制约移动Agent系统应用的关键问题,通过对移动Agent的安全问题及其研究现状的分析,在总结各安全方案的基础上提出了移动Agent安全传输协议模型(MASTP,Mobile Agent Secure Transfer Protocol),并给出了其在Aglets平台上的实现方法。  相似文献   

7.
随着移动Agent在电子商务领域的广泛应用,安全容错显得尤为重要.该文描述了一种安全容错机制.该机制提供电子商务系统的容错支持,并能有效保护主机与移动Agent.  相似文献   

8.
随着移动Agent在电子商务领域的广泛应用,安全容错显得尤为重要。该文描述了一种安全容错机制。该机制提供电子商务系统的容错支持,并能有效保护主机与移动Agent。  相似文献   

9.
结合移动Agent、Aglet平台和Java语言提出了一种基于移动代理的电子商务安全框架结构及实现方法。框架模型展示了移动代理技术如何保障交易的安全,为有效解决电子商务安全问题提供了新的研究方法和技术思路。  相似文献   

10.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

11.
代理安全是移动代理系统安全中的一个重要问题,而从理论和实践上来看,保护代理的安全目前都是一个难题。从代理的角度来看,代理平台就是计算可信基。只有确保代理的计算可信基,提供一个安全的封闭代理空间,才可能真正保护代理的安全。通过论述代理的安全问题和各种现有保护机制,提出利用封闭的代理空间模型来确保代理的安全是目前的一种可行的手段,分析了模型的安全性。并提出采用尽量少和尽量简单的技术来实现封闭代理空间,减少各种技术间的相关性依赖,为安全的移动代理应用平台提供稳定的安全的环境。  相似文献   

12.
一种基于移动Agent的云端计算任务安全分割与分配算法   总被引:1,自引:1,他引:0  
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任务合理地切分为若干子任务,采用移动Agent来携带子任务的代码和数据部署到适当的任务执行节点上执行.结合实验原型系统对该算法进行性能分析,结果表明其可有效地保障执行子任务的终端节点,即使窥探到分配给它的代码和数据,甚至协同攻击系统,也无法了解该任务的整体执行逻辑和总体目标等.  相似文献   

13.
0 IntroductionAdvancesincomputercommunicationsandcomputerhard warearechangingthelandscapeofcomputation .Mobilecomputationisnowpervasive .Theπ calculus[1 ] isatypicalcalcu lusofmobilecomputation .Manyworksextenditinmanyas pects.Forexample ,Ref.[2 ,3]extendthebasictypesystemsforπ calculusasgivingmoreinformativetypestoprocesses.YoshidaandHennessyproposeinRef.[4 ]atypesystemforahigher orderπ calculusthatcanbeusedtocontroltheeffectsofmigratingcodeonlocalenvironments.Thesealcalculus[5] canber…  相似文献   

14.
对一种检测恶意Agents攻击行为的异常检测模型作出了改进.主要通过分析移动Agent的移动模式及在不同主机上停留时间,以此来判断移动Agent的行为,并且把正常Agent的移动轨迹进行分类,并预测该Agent的下一目的地.最后,通过实验,对提出的算法进行评估,并分析实验结果.  相似文献   

15.
移动代理安全性研究综述   总被引:6,自引:0,他引:6  
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点。  相似文献   

16.
目前大多数基于无证书的移动IP注册协议需要复杂的双线性对运算,这使得移动IP的注册过程开销较大,效率较低,不利于实时通信。基于无对运算的无证书签名方案,提出了高效安全的移动IP注册协议。由于在注册的过程中省去了复杂的对运算,所以减少了注册时间,提高了注册效率。此外,该协议通过在注册过程中用移动用户的临时身份代替真实身份实现了用户匿名性;通过使用临时随机数Nonce可以抵抗重放攻击。安全性分析的结果表明所提出的协议是高效的、安全的。此外,与同类协议进行的安全和性能比较结果证明在能提供同样高的安全性能级别的协议中,该协议所设计的IP注册过程的时延是最短的。  相似文献   

17.
文章提出了一种新的移动代理安全模型,该模型是信任模型、风险评估和密码系统三者结合的移动代理安全模型。它具有动态性,可以实现实时更新;具有全面性,可以实现主观判断和客观判断的结合;具有灵活性,可以使模型适应性更广。在分析移动代理面临的安全问题和信任本身特性的基础上定义信任以及信任关系,对已有的信任更新函数和推荐者评价函数进行了改进,并就信任而产生的安全问题进行了分析,最后表明该模型具有灵活的动态适应性及安全性。  相似文献   

18.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   

19.
At present, in mobile business, the secure environment in the terminal of users has not been embedded, many cryptology-based methods can not be directly used to protect the copyright of digital media. Under this situation, a transparent system based on watermark for digital right management and digital copyright protection is proposed in this paper. The transparent system is called WDRM (watermark-based digital rights management) and transparent to users. Its core is WDRM Agent. In this paper, system inner model and procession are designed in detail at first, including the registration, the downloading, the super distribution, and the cooperation. Because the watermark embedding and the extraction algorithms are the kernel in this architecture, we also discuss how to choose and design the algorithms. Then we establish a package for all algorithms in WDRM Agent.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号