首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题。提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。  相似文献   

2.
移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有效解决该问题比较困难。提出一种基于代码控制流混乱和时间核查技术的移动代理保护方案,该方案在实际网络管理系统中进行了验证,能够有效识别恶意主机,移动代理的保护率达95%以上。  相似文献   

3.
当网络主机改变网络接入点时。传统的TEP/IP协议无法正常运作。这是由于IP地址的双重作用(既是主机的名也指明主机当前的网络位置)引起的,支持主机移动的网络协议SHMUD(Supporting Host Mobility Using DNS)用域名作为主机名。保留主机IP地址指示其当前网络位置的作用,解决了这一问题,SHMUD以域名服务系统作为它的位置目录,在每个移动主机可能访问的网络中安装移动代理,当移动主机从一个网络移动到另一个网络。并通过DHCP服务器获得了当地网络的一个IP地址后。向它的归属代理(Home Agent)发送登记请求,归属代理根据该移动主机的请求通知DNS服务器。DNS服务器就更新该移动主机的域名—地址映射。这样网络中其它主机利用域名与该移动主机通信时就可以直接将IP报发往该移动主机的当前IP地址了,在移动主机改变网络接入点的过程中,可能与其它主机正在进行通信。为保证通信不被中断(称为平滑越区)。SHMUD提出了一种新的机制以实现主机的平滑越区。此外,SHMUD还提供必要的安全措施使各个移动代理和DNS服务器不受网络攻击。最后,给出了SHMUD的原型系统和性能分析,与其它支持主机移动的路由方案如Mobile-IP相比,SHMUD实现了路径优化、资源的分布式管理、平滑越区以及身份验证等。此外,它只需要在移动主机可能访问的网络中安装移动代理,并在移动主机上安装必要的软件即可运行,不必进行大规模的软件升级,因此较适于在因特网中推广。  相似文献   

4.
移动代理是一种能在异构的网络中自主地从一台主机迁移到另一台主机、并且可与其他代理或资源交互的程序。本文对移动代理的特点、体系结构、以及其通讯实现进行了详细的描述,旨在大家能够利用这一技术开发出更多更好的的系统。  相似文献   

5.
在CDMA通信系统中运用移动代理技术,建立了一个简单的移动应用平台,在执行时能在异构计算机网络的主机问自主迁移,减轻了网络上的数据流量.在此基础上,提出了一个可行的提高话务均衡质量的方法并给出关键部分的路南控制程序.本移动代理系统是基于Java语言实现的,解决了移动代理在不同的计算运行环境中自主执行的跨协议问题.  相似文献   

6.
移动代理是一种新兴的网络技术,它提供了一个新的计算方式,在网络分布式环境中有着极为重要的作用。随着移动软件混合性的增加,也伴随着对安全的威胁。保护移动代理的代码及数据免受窜扰已成为移动代理能正常运行的关键。传统的密码机制不能直接应用到移动代理环境,考虑到移动代理的动态性和智能性等特点,提出了一种基于异步执行机制的新型移动代理方案,以增强移动代理和其执行环境的安全可靠性。最后对其做了安全分析和性能分析。  相似文献   

7.
运用GPIB通用标准接口总线,可以使多台测试仪器仪表同时接入计算机自动测试系统。在网络环境下,运用移动代理技术Agent,主机按照一定的算法或分配策略给各处理机指派任务、分配Agent,将复杂的测试任务分配给多个移动代理Agent,使得各处理机同时执行测试任务,不仅提高了测试的速度,而且获得了较佳的并行性,提高了计算机的使用效率。  相似文献   

8.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

9.
基于移动代理的入侵检测把入侵检测系统的各种组成构件用移动代理来实现,使得整个系统的构件是可以跨主机移动的,并提出了一个基于移动代理技术的入侵检测试验系统  相似文献   

10.
分布式漏洞检测系统的设计与实现   总被引:1,自引:0,他引:1  
针对目前主流的漏洞检测工具检测时间长、误报率高以及使用攻击代码影响系统运行等缺点,提出了一种基于OVAL的分布式漏洞检测系统,采用基于主机的漏洞检测方法发现系统存在的安全漏洞.该系统由检测代理和中心管理子系统组成,其中检测代理执行检测插件对目标主机系统进行漏洞检测,而中心管理子系统提供安全知识定义和检测算法.经实验测试,与其他漏洞检测工具相比,具有检测速度快、精度高、对网络运行状况影响小和可扩展性强的优点.适用于检测大规模局域网中各主机系统的漏洞状况.  相似文献   

11.
0 IntroductionMobile agents are programs that can autonomously mi-grate from host to host in a network. Mobile agenttechnologies are expectable as distributed processingtechnolo-gy of the next generation. Moreover , many agent systemshave appeared bythe spread of Java. Mobile agents are an ef-fective choice for many applications ,for several reasons[1 ,2],including i mprovements in latency and bandwidth of client-server applications and reducing vulnerability to network dis-connection.When ca…  相似文献   

12.
移动Agent在分布式平台上的研究与实现   总被引:3,自引:0,他引:3  
首先分析了在传统的分布式对象平台上开发移动Agent系统的相关问题,并给出了在新一代分布式对象平台·NET实现移动代理系统的必要性和可行性,介绍了在两类平台上实现代理迁移的相关技术和方法,并进行了比较  相似文献   

13.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击.  相似文献   

14.
移动代理是一种能在不同平台之间移动的程序。移动代理安全中的一个关键问题就是认证移动代理所声称的历史路径(执行平台)是否属实。针对移动代理认证问题提出了一种基于身份加密的认证协议。此协议能使自组织网络中移动代理平台相互之间建立一种信任关系。通过对移动代理所声称的历史路径进行验证,进而建立基于身份信息加密的签名路径链,使移动代理系统在无可信第三方参与下实现身份认证,有效防止恶意的移动代理。  相似文献   

15.
可生存性系统是指当系统面临外部的攻击与入侵,内部的错误与紊乱时,仍能继续履行事先确定好的基本服务,直到入侵结束,系统恢复正常运行为止.可生存性系统最显著的特点是,系统处于危机情况时,系统的基本服务仍能继续履行.因此,在可生存性系统中怎样保障基本服务的继续履行就变的非常重要.Mobile Agent作为一项新的技术,除了具有反应性、自治性、面向目标性等Agent的基本特点外,还有其独特性,即具有移动性的特点.在分析了可生存性理论和Mobile Agent的特点基础之上,笔者提出了基于Mobile Agent的移动性,来保障可生存性系统中基本服务继续履行的模型--MESMMA(A Model For Essential Services Mobility Based On Mobile Agent),并且着重探讨了MESMMA系统的结构设计、运行过程和各种Mobile Agent的功能.  相似文献   

16.
针对以移动代理软件方式实现的可演化网络的性能问题,提出了一种快速激活及加载方法.通过对移动代理非执行转发、执行转发及执行各步骤的详细性能测量及分析,发现网络节点的执行环境为移动代理执行所做的准备工作时间消耗较大.该快速方法首先解开移动代理包中的所有程序代码并进行预先加载,在加载主程序时优先搜索已预先加载的代码,从而能够较快地找到程序代码.快速方法通过优化代码加载时的搜索顺序,有效地加快了可演化网络中移动代理的执行过程.测试结果表明,采用快速方法使典型的移动代理平均启动加载时间缩短了3.26 ms,网络节点的吞吐率提高了58%.  相似文献   

17.
A new watermarking algorithm resisting to geometric transformation based on singular value decomposition(SVD) in logarithm polar coordinate is proposed.The log-polar mapping(LPM) is used to resist rotation and scaling attacks,and the odd-even quantization algorithm is used to embed watermark so it can be extracted without the original host image.The experiments show that the proposed algorithm not only resists various geometric attacks but also is robust enough to the common signal processing.  相似文献   

18.
A new watermarking algorithm resisting to geometric transformation based on singular value decomposition(SVD) in logarithm polar coordinate is proposed.The log-polar mapping(LPM) is used to resist rotation and scaling attacks,and the odd-even quantization algorithm is used to embed watermark so it can be extracted without the original host image.The experiments show that the proposed algorithm not only resists various geometric attacks but also is robust enough to the common signal processing.  相似文献   

19.
代理机制在各个领域得到了广泛的应用,由于它的一些内在特点,代理机制在以过程为中心的软加工成环境中的应用已引起了学术界和工业界的极大兴趣.提出了一种合成式的多代理软件过程建模及实现的方法——分散式多代理软件过程系统(DASP),并对其体系结构及工作机制进行了介绍.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号