共查询到19条相似文献,搜索用时 78 毫秒
1.
基于移动代理的主动网络构架及安全研究 总被引:5,自引:0,他引:5
移动代理技术是新型的分布计算技术,在主动网络中具有良好的应用前景,但存在着较多的安全隐患,本文研究了基于移动代理的主动网络安全需求及相应的安全技术,并给出了一些相应的策略。 相似文献
2.
将移动agent技术和主动网络思想融入下一代网络体系结构的研究中,提出了基于移动Agent的应用层主动网络的概念和框架模型。该模型主要从两个方面利用移动代理技术:一是主动包的封装;二是构造可迁移的移动代理环境MAE。并提供了对主动节点和网络服务动态定制的能力。 相似文献
3.
4.
文章介绍了利用分布式计算技术的优点构造的基于移动代理技术的主动智能网体系结构,并对主要功能部件进行了详细的描述。该体系结构克服了传统智能网集中控制思想的诸多缺陷,具有高度灵活性,能快速满足客户的智能业务需求。 相似文献
5.
利用移动代理技术改善主动网络管理 总被引:1,自引:0,他引:1
目前的网络体系结构缺乏一定的灵活性,制约了新协议、新应用的开发。主动网络把计算能力从端结点引入到网络内部,赋与网络可编程能力。伴随着网络灵活性的提高,网络管理的难度也在增加,利用移动代理来改善主动网络管理是一个有效的途径。 相似文献
6.
7.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。 相似文献
8.
相对于传统的网络管理方法,基于移动代理技术的网络管理把智能部分移到原始数据产生的地方,具有灵活、分布、可扩展和容错性好等优点,克服了传统的集中式网络管理的毛病。结合IP网络大量存在SNMP代理的现状,提出了一种基于移动代理的网络管理系统,分析了可能遇到的安全威胁并研究了解决方法。 相似文献
9.
10.
基于PKI的移动代理安全策略研究 总被引:1,自引:0,他引:1
移动代理是新型的分布式计算技术,具有移动性和自治性两个特点,与传统的分布式计算模型Client/Server相比具有非常多的优势,有着广阔的应用前景,但安全问题一直困扰着移动代理的应用。针对移动代理系统所受的安全威胁以及带来的安全需求,提出了一种用PKI来实现移动代理系统安全性的方法,并分析了该方法的优点和有待改进的地方。 相似文献
11.
文章通过分析电子商务模式和移动Agent技术的特点,研究了不可靠环境下基于移动Agent协作式电子商务的安全性问题,论述了安全电子商务模式的技术特点和安全风险,并分析了主要的解决方案。应用结果表明,从不可靠主机环境和移动Agent本身两方面出发,综合使用多种安全技术措施可以较好地实现基于移动Agent的安全电子商务。 相似文献
12.
城市智能体的发展对网络体系提出了新的要求.公共安全智能体作为城市智能体的一个重要分支也对网络有了更进一步的需求,需要网络能更主动、快速和灵活地支撑其发展,需要网络朝着更加智能化的方向发展.基于此,文章对基于公共安全智能体的人工智能(AI)网络体系架构进行了研究,在此基础上给出了公共安全智能体的平台框架和基于公共安全智能... 相似文献
13.
Agent平台信任机制研究 总被引:1,自引:0,他引:1
随着网络和计算机技术的迅猛发展,信任管理技术已经成为支撑基于Internet的电子商务、分布式应用、系统安全的关键性技术之一,尤其是在移动Agent的平台保护中的应用.文中将对Agent实体的信任机制从定义、关系、性质等方面进行研究,提出了保护Agent实体的两个模型,即:Agent平台与Agent之间的和Agent平台保护模型和Agent平台之间的Agent平台保护模型. 相似文献
14.
杨晨 《信息技术与标准化》2011,(3):18-21
企业的信息化、智能化为移动代理的应用提供了广阔的平台,但是移动代理系统安全保障成为制约其应用的关键。从代理保护和代理平台保护两个方面阐述了移动代理系统关键信息安全保障技术,分析了移动代理安全标准化现状,提出了未来移动代理安全保障技术及标准化研究建议。 相似文献
15.
16.
17.
18.
19.
Security of mobile-agent based network management must be considered due to the widespread adoption of mobile agents in network management, which involves the protections of mobile agents, management station and managed devices. The integrated security model proposed in our paper incorporates the effective security countermeasures of these entities into a trusted execution environment and two security protection layers. Sandbox based on Java virtual machine and Java card independent on the network devices also with the cryptography technology in this model together protect the network management process. 相似文献