共查询到19条相似文献,搜索用时 64 毫秒
1.
从分析移动计算环境下计算安全性的基本问题入手,探讨了基于程序语言的安全技术和实现方法。通过对移动计算安全框架的分析,指出考虑安全性要求的扩展类型系统这一静态分析方法是解决移动计算安全性问题的有效方法之一。以Nomadic-π为元语言,给出了如何实现静态安全性分析的具体方法,并指出了未来的研究方向。 相似文献
2.
针对目前分布式计算安全模型存在的不足,以能有效描述位置和移动性的形式化模型Seal演算为工具,将系统安全属性的刻画归结为系统进程在给定计算环境下的位置互模拟等价,提出一种无干扰安全模型,其可以方便地刻画不同的安全性质。为满足实际安全需求,提出了一种可复合的安全属性,并给出了相应的证明。最后,通过实例分析表明了模型的有效性。 相似文献
3.
4.
5.
6.
本文给出一个基于Java卡自行开发的移动代理系统JC-MAS,并从通信过程、主机执行环境和代理程序三方面研究系统安全策略,针对使用Java卡构建的JC-MAS安全模型设计了详细解决方案。 相似文献
7.
针对分布式地理信息系统应用服务的分布性、动态性、异构性和遗留性等特点,在分析已有的WebGIS体系结构特点和移动Agent技术在分布式计算中的优点,将移动Agent应用到WebGIS中.给出基于移动Agent的WebGIS多层结构服务请求模型,并采用进程代数的方法刻画了该体系结构的动态模型.经过演算推理,证明该系统模型的有效性、可用性、可靠性和合理性.实现了WebGIS的功能集成,构成一个跨平台的、动态的、多种空间信息的GIS系统,提高分布式GIS应用系统的效率,扩大其应用范围. 相似文献
8.
移动Agent计算理论和形式化方法研究 总被引:1,自引:0,他引:1
研究了移动Agent计算的基础理论和形式化方法,包括π-演算、多态π演算、高阶π演算和环境演算等4种进程代数理论,分析了它们如何对Agent、位置、移动、通信、安全、命名、资源控制和动态配置等移动Agent计算的基本概念进行刻画,并比较了它们刻画移动Agent计算的优缺点,在此基础上提出了移动概念的分类与抽象. 相似文献
9.
10.
一种对多级安全模型安全性的分析方法 总被引:3,自引:0,他引:3
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动摇了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性. 相似文献
11.
12.
13.
14.
一种面向移动Agent网络管理的安全模型 总被引:1,自引:0,他引:1
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用.研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程.实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护. 相似文献
15.
信息网络动态安全体系模型综述 总被引:5,自引:0,他引:5
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。 相似文献
16.
刘红梅 《数字社区&智能家居》2007,1(5):1394
介绍了操作系统的安全机制和几种访问控制模型,在对模型进行比较的基础上,提出采用多种模型相结合的方法,能够满足操作系统保密性与完整性要求。 相似文献
17.
刘红梅 《数字社区&智能家居》2007,(3):1394-1394,1400
介绍了操作系统的安全机制和几种访问控制模型,在对模型进行比较的基础上,提出采用多种模型相结合的方法,能够满足操作系统保密性与完整性要求。 相似文献
18.
一种基于移动智能体的网络安全模型系统 总被引:4,自引:1,他引:4
论文提出了一种基于移动智能体的网络安全模型系统。该模型系统的特点是采用移动智能体技术,并结合传统的入侵检测技术和防火墙等其它安全技术。在模型系统的实现中,初步解决了移动智能体和平台设计、移动智能体的安全机制等关键问题,并证明了系统是可行的。 相似文献
19.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性. 相似文献