共查询到18条相似文献,搜索用时 62 毫秒
1.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。 相似文献
2.
基于移动代理的网格计算安全基础架构研究 总被引:4,自引:0,他引:4
采用基于场景的安全分析方法,系统的分析了网格计算的安全需求,提出了基于移动代理的安全基础架构-MAbGSI(MobileAgent based Grid Security Infrastructure),并给出了安全框架及其交互协议,最后讨论了一些实现细节问题。 相似文献
3.
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。 相似文献
4.
5.
轻型目录访问协议(LDAP Lightweight Directory AcceSS Protocol)是用于存取目录服务的一种工业标准,在目录中可以存放权限控制的信息.通过对分布式环境下构件访问权限控制所面临的问题以及LDAP目录在数据存取方面所具优势的分析,提出了使用LDAP实现构件访问的权限控制新的解决方案.内容涉及分布式计算、LDAP和权限控制等. 相似文献
6.
7.
8.
9.
基于移动代理的主动网络构架及安全研究 总被引:5,自引:0,他引:5
移动代理技术是新型的分布计算技术,在主动网络中具有良好的应用前景,但存在着较多的安全隐患,本文研究了基于移动代理的主动网络安全需求及相应的安全技术,并给出了一些相应的策略。 相似文献
10.
基于PKI的移动代理安全策略研究 总被引:1,自引:0,他引:1
移动代理是新型的分布式计算技术,具有移动性和自治性两个特点,与传统的分布式计算模型Client/Server相比具有非常多的优势,有着广阔的应用前景,但安全问题一直困扰着移动代理的应用。针对移动代理系统所受的安全威胁以及带来的安全需求,提出了一种用PKI来实现移动代理系统安全性的方法,并分析了该方法的优点和有待改进的地方。 相似文献
11.
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型.并对控制流程进行了描述。 相似文献
12.
13.
14.
文章通过分析电子商务模式和移动Agent技术的特点,研究了不可靠环境下基于移动Agent协作式电子商务的安全性问题,论述了安全电子商务模式的技术特点和安全风险,并分析了主要的解决方案。应用结果表明,从不可靠主机环境和移动Agent本身两方面出发,综合使用多种安全技术措施可以较好地实现基于移动Agent的安全电子商务。 相似文献
15.
The area covered by a mobile ad hoc network consists of obstacles that inhibit transmission and areas where communications
can take place. Physical structures, such as buildings, that block transmission, or lakes, where forwarding nodes cannot be
located, are permanent obstacles. Temporary obstacles are created as mobile nodes enter or leave an area. Our hypothesis is
that the spaces between nearby obstacles are bottlenecks that inhibit the flows in the network. We partition the network into
areas that are encompassed by obstacles and bottlenecks. All of the nodes in an area are treated as a single super node, and
the bottlenecks between areas are the links between the super nodes. As individual nodes move, the flows and paths in the
model change more slowly than the paths and flows between the individual nodes. We apply flow control algorithms to the model
and perform admission control within a super node based on the flows that are assigned by the flow control algorithm. We apply
the model to the Columbia University campus, and use max–min, fair bottleneck flow control to assign the flows. Our hypothesis
is verified for this example. 相似文献
16.
利用移动Agent实现对远程数据库的访问 总被引:2,自引:0,他引:2
介绍了移动Agent的概念和特点,并在一个移动Agent平台Aglet之上进行二次开发,利用移动Agent访问远程数据库。给出了移动Agent访问远程数据库的模型,并进行了具体实现。 相似文献
17.
方姝妹 《信息安全与通信保密》1995,(4)
本文阐述了访问控制以及它与其他安全业务的关系,如鉴别、审计和行政管理;接着概述了访问矩阵模型及在实际系统中实施访问矩阵的几种不同方法,并对当前系统中一般使用的访问控制策略进行了讨论。最后,简要说明了访问控制的行政管理。 相似文献
18.
The Study and Perspective of Mobile Agent Security 总被引:2,自引:0,他引:2
Security is an important issue for the widespread deployment of applications based on software agent technology. It is generally agreed that without the proper countermeasures in place, use of agent-based applications will be severely impeded. So many projects have focused on the security issues of mobile agent and many mechanisms have been proposed to solve the security problem. This paper discusses the security issues and the countermeasures. Then it points out some directions for the research of the mobile agent security. 相似文献