首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 54 毫秒
1.
黄华毅  林拉 《现代电子技术》2005,28(15):56-57,63
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。  相似文献   

2.
本文分析了电台代理广告模式的业务流程,提出并实现了代理商远程广告业务编排并安全导入到台内广告系统的方案,通过安全数据交互平台实现广告系统和广告订单包业务的安全数据交互,解决了传统代理广告业务通过纸质订单重复录入的问题.  相似文献   

3.
移动代理技术是新型的分布式计算技术,具有很好的应用前景。在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。其中移动代理的安全一直以来都是移动代理中最复杂的、最难以解决的问题之一。针对目前的移动代理运行环境的不可信问题,文中提出非传统的安全策略,移动代理的信任模型被应用于移动代理,从而保证移动代理运行环境的可靠性。  相似文献   

4.
目前国内防火墙产品大都实现透明代理,真正实现透明模式的极少,而且大都价格昂贵。本文首先区分了两个易混淆的概念———透明代理和透明模式,接着对透明模式防火墙的本质进行深入分析,针对此找出实现它所必要的条件,充分利用Linux开放源代码资源,提出一种易行的、廉价的解决方案,即基于嵌入式Linux工作于网桥模式的透明防火墙,满足了中小企业的资金有限而又需要安全、透明接入Internet以发展经济的需要。  相似文献   

5.
移动代理安全攻击手段与防止技术分析   总被引:1,自引:0,他引:1  
移动代理系统的安全问题是制约移动代理技术应用推广的一个重要因素。任何技术和模型的提出都是基于一定的攻击而言的,本文力图从攻击手段和防止技术两方面联系,分析出移动代理安全问题的重点和实质。详细分析了移动代理系统可能受到的攻击,指出了这些攻击的产生原因,并分析了现有的各种移动代理保护技术的实质和对移动代理系统本身的影响,以及目前移动代理安全研究的难点和今后移动代理安全技术研究的方向。  相似文献   

6.
目前国内防火墙产品大都实现透明代理,真正实现透明模式的极少,而且大都价格昂贵。本首先区分了两个易混淆的概念-透明代理和透明模式,接着对透明模式防火墙的本质进行深入分析,针对此找出实现它所必要的条件,充分利用Linux开放源代码资源,提出一种易行的、廉价的解决方案,即基于嵌入式Linux工作于网桥模式的透明防火墙,满足了中小企业的资金有限而又需要安全、透明接入Internet以发展经济的需要。  相似文献   

7.
王斌  李杰 《现代电子技术》2008,31(12):110-112
将移动代理和主动网络思想融入到下一代网络的研究中,提出基于移动代理的主动网络的概念和模型,但同时也引入了传统安全领域中所没有的安全问题。为解决MANet(mobile agents based acitve network)面临的安全威胁,对基于移动代理的主动网络安全架构模型进行了研究,讨论移动代理的安全技术和主动网络中的安全问题,重点讨论主动结点的安全问题,设计了一个通用性的主动结点安全性框架模型。一个良好的安全机制已经成为衡量网络好坏的一个重要指标。  相似文献   

8.
汪明华  杨丹萍 《通信技术》2009,42(3):186-188
文中通过分析WLAN的特点及存在的安全问题,提出可以用于基础结构模式WLAN的分布式入侵检测系统,该系统主要由中心控制台和监测代理组成,中心控制台配置监测代理和浏览检测结果,并进行关联分析。监测代理监听无线数据包、利用检测引擎进行检测、记录警告信息,并将警告信息发送至中心控制台。实验表明,该模型对WLAN的安全保障具有一定的实用价值。  相似文献   

9.
Java卡是一种多功能且安全的智能卡,它能够运行Java程序,具有高度的可移植性和安全性.基于安全的移动代理网络管理模型利用Java卡和加密技术保护执行网络管理任务的移动代理。防止恶意主机的攻击.详细的研究其构成、网络管理过程和相关的安全问题.  相似文献   

10.
利用防火墙技术来培强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题,而且防火墙作为整个系统集中控制点,是黑客攻击系统的焦点及系统性能的瓶颈。针对这些问题,本文提出了一种新的网络安全模型-安全虚拟机模型。它结合了目前流行的问题,本文提出了一种 网络安全模型-安全虚拟机模型,它结合了目前流行的代理技术和虚拟的观点,将安全主机建立在安全操作系统基础上,使安全主机和安全  相似文献   

11.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

12.
13.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

14.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

15.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

16.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号