首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。  相似文献   

2.
基于移动代理的网格计算安全基础架构研究   总被引:4,自引:0,他引:4  
采用基于场景的安全分析方法,系统的分析了网格计算的安全需求,提出了基于移动代理的安全基础架构-MAbGSI(MobileAgent based Grid Security Infrastructure),并给出了安全框架及其交互协议,最后讨论了一些实现细节问题。  相似文献   

3.
张登银  王汝传 《电信科学》2002,18(12):44-47
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。  相似文献   

4.
Java卡是一种多功能且安全的智能卡,它能够运行Java程序,具有高度的可移植性和安全性.基于安全的移动代理网络管理模型利用Java卡和加密技术保护执行网络管理任务的移动代理。防止恶意主机的攻击.详细的研究其构成、网络管理过程和相关的安全问题.  相似文献   

5.
程超 《电子工程师》2004,30(7):65-67
轻型目录访问协议(LDAP Lightweight Directory AcceSS Protocol)是用于存取目录服务的一种工业标准,在目录中可以存放权限控制的信息.通过对分布式环境下构件访问权限控制所面临的问题以及LDAP目录在数据存取方面所具优势的分析,提出了使用LDAP实现构件访问的权限控制新的解决方案.内容涉及分布式计算、LDAP和权限控制等.  相似文献   

6.
基于JavaCard的移动代理安全模型研究   总被引:3,自引:0,他引:3  
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。  相似文献   

7.
Linux操作系统中,文件或目录(以下通称文件)被赋予的访问权限与约定权限和权限掩码(umask值)有关,访问权限是约定权限与权限掩码计算的结果,本文通过实例,阐述文件的访问权限与约定权限和权限掩码关系。  相似文献   

8.
论述了移动代理中来自恶意主机的攻击及攻击呈现的多种形式,并提出了代码重组、定时保护和加密的三层解决方案,最后通过实验论证三层解决方案的可行性。  相似文献   

9.
基于移动代理的主动网络构架及安全研究   总被引:5,自引:0,他引:5  
移动代理技术是新型的分布计算技术,在主动网络中具有良好的应用前景,但存在着较多的安全隐患,本文研究了基于移动代理的主动网络安全需求及相应的安全技术,并给出了一些相应的策略。  相似文献   

10.
基于PKI的移动代理安全策略研究   总被引:1,自引:0,他引:1  
移动代理是新型的分布式计算技术,具有移动性和自治性两个特点,与传统的分布式计算模型Client/Server相比具有非常多的优势,有着广阔的应用前景,但安全问题一直困扰着移动代理的应用。针对移动代理系统所受的安全威胁以及带来的安全需求,提出了一种用PKI来实现移动代理系统安全性的方法,并分析了该方法的优点和有待改进的地方。  相似文献   

11.
刘苒苒 《湖北邮电技术》2007,20(6):40-43,46
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型.并对控制流程进行了描述。  相似文献   

12.
移动代理服务器安全性研究   总被引:1,自引:1,他引:0  
论述了SeMoA服务器的概念和体系结构。介绍了该体系结构的安全性和易扩展性,并且凭借过滤器为代理的内容检查提供框架结构。  相似文献   

13.
本文主要讨论如何利用现代密码技术实现分布式系统中的安全访问控制。  相似文献   

14.
文章通过分析电子商务模式和移动Agent技术的特点,研究了不可靠环境下基于移动Agent协作式电子商务的安全性问题,论述了安全电子商务模式的技术特点和安全风险,并分析了主要的解决方案。应用结果表明,从不可靠主机环境和移动Agent本身两方面出发,综合使用多种安全技术措施可以较好地实现基于移动Agent的安全电子商务。  相似文献   

15.
The area covered by a mobile ad hoc network consists of obstacles that inhibit transmission and areas where communications can take place. Physical structures, such as buildings, that block transmission, or lakes, where forwarding nodes cannot be located, are permanent obstacles. Temporary obstacles are created as mobile nodes enter or leave an area. Our hypothesis is that the spaces between nearby obstacles are bottlenecks that inhibit the flows in the network. We partition the network into areas that are encompassed by obstacles and bottlenecks. All of the nodes in an area are treated as a single super node, and the bottlenecks between areas are the links between the super nodes. As individual nodes move, the flows and paths in the model change more slowly than the paths and flows between the individual nodes. We apply flow control algorithms to the model and perform admission control within a super node based on the flows that are assigned by the flow control algorithm. We apply the model to the Columbia University campus, and use max–min, fair bottleneck flow control to assign the flows. Our hypothesis is verified for this example.  相似文献   

16.
利用移动Agent实现对远程数据库的访问   总被引:2,自引:0,他引:2  
介绍了移动Agent的概念和特点,并在一个移动Agent平台Aglet之上进行二次开发,利用移动Agent访问远程数据库。给出了移动Agent访问远程数据库的模型,并进行了具体实现。  相似文献   

17.
本文阐述了访问控制以及它与其他安全业务的关系,如鉴别、审计和行政管理;接着概述了访问矩阵模型及在实际系统中实施访问矩阵的几种不同方法,并对当前系统中一般使用的访问控制策略进行了讨论。最后,简要说明了访问控制的行政管理。  相似文献   

18.
The Study and Perspective of Mobile Agent Security   总被引:2,自引:0,他引:2  
Security is an important issue for the widespread deployment of applications based on software agent technology. It is generally agreed that without the proper countermeasures in place, use of agent-based applications will be severely impeded. So many projects have focused on the security issues of mobile agent and many mechanisms have been proposed to solve the security problem. This paper discusses the security issues and the countermeasures. Then it points out some directions for the research of the mobile agent security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号