首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的恶意代理问题,尝试提出一种解决方案。该方案主要包括两个方面内容:利用Java2安全机制保护主机资源;采用一种基于证书的移动代理迁移协议,拒绝不合法代理迁移至主机的要求。该方案可以防止移动代理重放攻击。  相似文献   

2.
针对文献提出的使用源主机检测主机执行移动代理时问的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服务攻击。  相似文献   

3.
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动代理保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。  相似文献   

4.
一个安全的移动代理系统的访问控制策略   总被引:2,自引:0,他引:2  
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

5.
万燕  朱向华  孙永强 《计算机工程》2003,29(20):114-115
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。该文提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

6.
移动代理是一种新的分布式计算模式。使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决。首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题。文中提出使用JavaCard来有效解决这两个问题。讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案。  相似文献   

7.
移动代理是一种新的分布式计算模式.使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决.首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题.文中提出使用JavaCard来有效解决这两个问题.讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案.  相似文献   

8.
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

9.
易朝阳  周冲  孙永强 《计算机工程》2003,29(13):128-129,194
从检测恶意主机攻击的角度出发,人们提出了基于refercnce states即参考状态法,但目前提出的这一类协议不能保护移动代理的路由信息。该文利用类洋葱结构加密移动代理的路由信息和数据信息,并将其与检测恶意主机攻击的协议PTIR结合以得到一个更安全的新协议。  相似文献   

10.
祝清学  李青 《计算机工程》2005,31(23):135-137
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。  相似文献   

11.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

12.
域名服务体系安全问题研究   总被引:1,自引:0,他引:1  
域名服务是互联网的基础服务。域名服务体系不同于域名系统(DNS),仅提高域名系统的安全并不能解决整个域名服务的安全问题。基于中国互联网络信息中心运行国家CN域名的经验,创新的提出域名服务体系的概念,并对域名服务体系的安全问题进行了论述分析。首先介绍了域名系统的基础知识及全球域名体系,然后研究分析了域名服务体系中的5个主要角色和7个主要数据流,结合数据流分析了其中主要的安全问题,并提出了安全防范措施。  相似文献   

13.
基于可信网络连接的数据采集系统访问控制模型*   总被引:1,自引:0,他引:1  
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。  相似文献   

14.
增强的无线TNC证实模型及协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。  相似文献   

15.
肖汉杰  桑秀丽 《计算机应用》2015,35(7):1888-1891
针对当前网络安全态势预测方法存在的过学习与欠学习、自由参数多、预测精度不高等问题,提出使用一种改进模拟退火法优化的相关向量机模型(PSA-RVM)来解决网络安全态势预测问题。在预测过程中,首先对网络安全态势样本数据进行相空间重构形成训练样本集;然后,利用Powell算法改进模拟退火(PSA)法,并将相关向量机(RVM)嵌入到PSA算法的目标函数计算过程中,优化RVM超参数,以得到学习能力、预测精度提升的网络安全态势预测模型。仿真实例表明,所提方法具有较高的预测精度,平均相对误差(MAPE)和均方根误差(RMSE)分别为0.39256和0.01261,均优于Elman和PSO-SVR模型;所提方法能够较好地刻画网络安全态势的变化趋势,有助于网络管理人员把握未来网络安全态势发展趋势,从而提前主动采取相应的网络防御措施。  相似文献   

16.
李云  陈庞森  孙山林 《计算机应用》2016,36(5):1236-1245
针对基于近场通信(NFC)认证的无线局域网(WLAN)无线接入协议点对点通信模式存在的问题,如明文传输、用户接入匿名性、数据易于被窃听、易于被篡改等,提出基于NFC认证的WLAN无线接入协议安全性的设计。该协议采用Diffie-Hellman密钥交换算法与第二代安全散列算法(SHA)建立安全隧道来完成随机信息的交换;采用椭圆曲线数字签名算法来消除用户的匿名性。从协议需求分析、架构设计与协议时序步骤三个方面入手,给出了一个计算机上的原型实现。通过有色Petri网(CPN)建模,实验仿真结果表明:基于NFC认证的WLAN接入协议对于无线局域网的非法接入攻击与窃听攻击有着良好的抵抗效果。  相似文献   

17.
网络控制系统的网络安全研究   总被引:3,自引:1,他引:3  
刘全 《微计算机信息》2006,22(27):71-73
基于网络控制系统(networkedcontrolsystem,NCS)的基本概念,分析了NCS网络安全体系结构和动态需求,讨论了确保NCS网络安全的各种安全机制,提出了自律分散NCS安全体系策略,指出了如何设计具有自律可控性和自律可协调性的NCS安全体系的思想方法,并给出了相应的模型结构。  相似文献   

18.
With the development of information technology, the Internet of Things (IoT) has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet. The application of the IoT has brought great convenience to people’s production and life. However, the potential information security problems in various IoT applications are gradually exposed and people pay more attention to them. The traditional centralized data storage and management model of the IoT is easy to cause transmission delay, single point of failure, privacy disclosure and other problems, and eventually leads to unpredictable behavior of the system. Blockchain technology can effectively improve the operation and data security status of the IoT. Referring to the storage model of the Fabric blockchain project, this paper designs a data security storage model suitable for the IoT system. The simulation results show that the model is not only effective and extensible, but also can better protect the data security of the Internet of Things.  相似文献   

19.
In the present scenario of rapid growth in cloud computing models, several companies and users started to share their data on cloud servers. However, when the model is not completely trusted, the data owners face several security-related problems, such as user privacy breaches, data disclosure, data corruption, and so on, during the process of data outsourcing. For addressing and handling the security-related issues on Cloud, several models were proposed. With that concern, this paper develops a Privacy-Preserved Data Security Approach (PP-DSA) to provide the data security and data integrity for the outsourcing data in Cloud Environment. Privacy preservation is ensured in this work with the Efficient Authentication Technique (EAT) using the Group Signature method that is applied with Third-Party Auditor (TPA). The role of the auditor is to secure the data and guarantee shared data integrity. Additionally, the Cloud Service Provider (CSP) and Data User (DU) can also be the attackers that are to be handled with the EAT. Here, the major objective of the work is to enhance cloud security and thereby, increase Quality of Service (QoS). The results are evaluated based on the model effectiveness, security, and reliability and show that the proposed model provides better results than existing works.  相似文献   

20.
该文介绍了 IPSec在构造VPN、实现网络的安全方面所起的作用,对IPSec中的ESP、AH及IKE协议进行了描述,并对有关IPSec的安全性能进行了较详细的分析,阐述了用硬件实现IPSec的重要性及其关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号