首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
移动Agent计算模式将成为未来网络计算的主流模式。移动Agent的迁移机制是其技术核心之一,受到了广泛的关注。为了提高移动Agent迁移的可靠性和安全性.提出一种支持安全与容错的迂移机制。该机制利用结构化迁移机制寻址,并引入分布式事务、可靠认证与加密等机制.使得移动Agent在迁移过程中能有效保护主机与移动Agenr的安全性,并提供容错支持。  相似文献   

2.
Agent的迁移和通信是影响移动计算安全性的重要问题,但是已有的移动计算模型缺乏相应的安全机制。针对这一问题,文中讨论了移动计算环境中基于语言的安全技术,同时建立了Confined π计算模型,通过引入类型系统,该模型将Agent迁移和通信的安全问题转换成相应的静态分析特性,然后从静态分析的角度研究了保证Agent迁移和通信安全性的机制。  相似文献   

3.
容错机制就是评价移动Agent系统服务质量的重要标准,同时,它也是移动Agent技术优势得以体现的重要手段.本文提出一种基于异构机群环境下的移动Agent系统分布式容错机制,并分析了当前的种种Agent系统容错机制,以期进一步完善MAS容错策略.  相似文献   

4.
基于消息传递的移动EJB对象强迁移构件模型的研究   总被引:2,自引:0,他引:2  
移动计算环境下的Agent对象迁移包括强迁移和弱迁移技术。在特定的多环境中,一个重要的问题是合理地为移动Agent对象实现异地迁移计算提供有效的管理和支持,目前使用的支持系统有基于传统解释语言的、基于CORBA平台的和基于Java语言的。在移动Agent对象强迁移技术的理论基础上,提出了一种基于消息传递的移动EJB对象强迁移构件模型,分析与改进了适合强迁移对象进程消息发送的同步消息传递算法,使得该构件模型的消息传递具有很好的同步机制,从而提供了一种良好的移动Agent对象迁移构件化管理支持方式。  相似文献   

5.
移动Agent框架的设计及其关键技术   总被引:5,自引:0,他引:5  
移动Agent技术具有良好的应用前景,应如何设计和实现一个移动Agent系统?该文设计了一个移动Agent框架,并详细给出实现:(1)异步迁移与移动用户支持;(2)迁移策略与并行处理;(3)通信管理与同步机制三个关键技术的解决方法。  相似文献   

6.
当一个移动软件Agent迁移到网络中不同的主机时,相互合作的Agent需要通过通信来定位它.名字服务负责给Agent命名,在分布式系统中定位这样的Agent.名字服务有三个特征容错、可伸缩性和高效的名字解析.大多数名字服务都支持有效的名字解析但没有地址容错和可伸缩性.本文提供一个基于home容错的名字服务(HFNS),它能提供容错和可伸缩性.  相似文献   

7.
移动Agent技术包括迁移机制、通信设施和安全体系等3个方面的内容,其中迁移机制提供了Agent在网络上移动和执行的基本支撑,也是移动Agent的基础核心技术.主要在研究Agent迁移机制的内在关系的基础上,提出一种基于类型推理的Agent强迁移的优化设计方案,设计和开发了支持Agent强迁移的Java开发包Java.jhw.agentpack.该方法能较好地不必修改Java虚拟机、也不额外增加开销就可以解决Agent强迁移问题,具有较好的移植性和完整性.  相似文献   

8.
与有线的固定环境相比,移动环境中的无线网络连接更加脆弱,移动主机可靠性更差,为提高移动计算系统的容错性能,研究并提出一个移动计算环境下支持移动节点迁移的故障检测算法.在基于互测比较和概率诊断的区内故障感知算法基础上,针对移动节点自由迁移导致的区内故障感知算法中移动主机(MH)漏检或故障恢复不彻底问题,引入条件检查和故障信息发布机制,提出支持移动节点迁移的移动计算环境下的故障检测算法.仿真实验表明:算法满足故障检测要求,能够适应动态的移动计算网络环境.  相似文献   

9.
移动计算容错行为研究   总被引:1,自引:0,他引:1  
移动计算作为新兴技术正在迅速发展。与有线固定环境相比,移动环境中的无线网络连接更加脆弱,移动主机可靠性差,由此在移动计算环境中引入实现错误恢复的机制显得尤为重要。文章详细分析了移动计算的环境及其特点,介绍基于检查点和日志的容错技术,基于移动Agent的容错技术,并作了相关的比较。  相似文献   

10.
一种基于Jini技术的移动Agent模型   总被引:2,自引:0,他引:2  
移动Agent被普遍认为是一种有潜力的网络分布式计算技术,但至今仍没得到广泛的应用,主要是因为移动A-gent中尚存在一些主要问题,如环境灵活性、通信、代码迁移、安全等。针对这些问题,提出了一种基于Jini技术的移动Agent模型。通过将Jini中的查找、发现、租约、远程事件、对象存储等概念和服务加入到移动Agent中,创建了一个包含两种网络中间件(代理基站和代理站点)的动态分布式移动Agent模型,该模型提供了一种新的查找、通信、安全和容错方案以提高移动代理的健壮性、安全性和代理间的交互性。同时对该模型中关键技术的实现机制作了分析。  相似文献   

11.
基于门限技术的Mobile Agent系统安全性设计   总被引:1,自引:1,他引:0  
针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力:通过有限授权实现移动Agent代表用户在远端签约而不暴露其主人的私钥的功能。  相似文献   

12.
移动代理系统中连接的迁移机制可用来支持移动代理之间连续透明的通信。描述了一个可靠的连接迁移机制的设计与实现,它为所有在代理迁移期间传送的数据提供准确的一次性传输。在用于虚拟专用网安全机制的移动代理平台VPNAgent系统中实现了该机制,并将其命名为AgentSocket,这是一个纯中间件实现,不需要更改Java虚拟机。  相似文献   

13.
Connecting migration in mobile agent systems is to support continuous and transparent communication operations between mobile agents. This article presents the design and implementation of a reliable connecting migration mechanism that provides exactly one delivery for all transmitted data during agent migration. We implemented this mechanism and named it AgentSocket in a VPNAgent system used in the VPN security mechanism. It is a pure middleware implementation, without requiring modification of Java virtual machines.  相似文献   

14.
迁移工作流系统中的移动安全问题研究   总被引:2,自引:0,他引:2  
迁移实例作为一种分布式计算和移动计算的支撑技术,已得到了广泛的研究和应用。但由于迁移实例的迁移执行,引起了全新的安全问题:如何保护迁移过程中的迁移实例?如何保护迁移实例免受恶意主机的攻击?针对这些问题,对当前迁移工作流系统的安全问题进行了介绍,并使用基于零知识证明的安全认证机制来保证系统既可以快速、方便地运行,又可实现系统的安全使用。  相似文献   

15.
基于移动代理的分布式并行计算中间件设计与实现   总被引:2,自引:0,他引:2  
文中提出了一个基于移动代理(Mobile Agent)的分布式并行计算中间件,用于将Internet用户闲置的计算资源与其他成员共享。针对分布式并行计算中存在的问题,利用移动代理技术的特点,将中间件的体系结构分为两层,为分布式并行计算提供各种基础服务,尤其是任务迁移和容错机制。着重介绍了分布式并行计算中间件的主要实现技术,实现了一个分布式并行计算原型系统并给出实验结果。  相似文献   

16.
建立强信任关系来实现对移动代理的安全认证方法,是保护移动代理平台在网格环境中免受恶意代理攻击的主要手段。由于网格的异构性以及虚拟组织之间没有信任传递关系,导致移动代理在跨虚拟组织迁移时,存在安全漏洞,所以结合基于D—S理论的资源信任度函数提出动态规划方案是符合网格结构需求的。该方法在移动代理进行迁移时,由移动代理与其所在的网格虚拟组织中的信任调度模块协同工作,完成移动代理的迁移任务,保护了移动代理不遭到恶意平台的攻击。  相似文献   

17.
This article describes a decentralized secure migration process of mobile agents between Mobile‐C agencies. Mobile‐C is an IEEE Foundation for Intelligent Physical Agents (FIPA) standard compliant multi‐agent platform for supporting C/C++ mobile and stationary agents. Mobile‐C is specially designed for mechatronic and factory automation systems where malicious agents may cause physical damage to machinery and personnel. As a mobile agent migrates from one agency to another in an open network, the security concern of mobile agent systems should not be neglected. Security breaches can be minimized considerably if an agency only accepts mobile agents from agencies known and trusted by the system administrator. In Mobile‐C, a strong authentication process is used by sender and receiver agencies to authenticate each other before agent migration. The security framework also aims to guarantee the integrity and confidentiality of the mobile agent while it is in transit. This assures that all agents within an agency framework were introduced to that framework under the supervision and permission of a trusted administrator. The Mobile‐C Security protocol is inspired from the Secure Shell (SSH) protocol, which avoids a single point of failure since it does not rely on a singular remote third party for the security process. In this protocol, both agencies must authenticate each other using public key authentication, before a secure migration process. After successful authentication, an encrypted mobile agent is transferred and its integrity is verified by the receiver agency. This article describes the Mobile‐C secure migration process and presents a comparison study with the SSH protocol. The performance analysis of the secure migration process is performed by comparing the turnaround time of mobile agent with and without security options in a homogeneous environment. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

18.
.NET环境下的移动代理迁移机制   总被引:1,自引:0,他引:1  
The migration mechanism is one of the most important techniques for the mobile agent techniques. In this paper, migration mechanism for the mobile agent based on Microsoft .NET developing environment is researched. First, the two serialized techniques provided by .NET platform are analyzed and compared,and Binary serialization techniques are adopted to implement the data state migration of the mobile agent. Then, the Web serviceapproach is introduced to realize the code state migration of the mobile agent and the corresponding Web service is constructed. At last, the whole migration process of the mobile agent is described.  相似文献   

19.
All existing fault-tolerance job scheduling algorithms for computational grids were proposed under the assumption that all sites apply the same fault-tolerance strategy. They all ignored that each grid site may have its own fault-tolerance strategy because each site is itself an autonomous domain. In fact, it is very common that there are multiple fault-tolerance strategies adopted at the same time in a large-scale computational grid. Various fault-tolerance strategies may have different hardware and software requirements. For instance, if a grid site employs the job checkpointing mechanism, each computation node must have the following ability. Periodically, the computational node transmits the transient state of the job execution to the server. If a job fails, it will migrate to another computational node and resume from the last stored checkpoint. Therefore, in this paper we propose a genetic algorithm for job scheduling to address the heterogeneity of fault-tolerance mechanisms problem in a computational grid. We assume that the system supports four kinds fault-tolerance mechanisms, including the job retry, the job migration without checkpointing, the job migration with checkpointing, and the job replication mechanisms. Because each fault-tolerance mechanism has different requirements for gene encoding, we also propose a new chromosome encoding approach to integrate the four kinds of mechanisms in a chromosome. The risk nature of the grid environment is also taken into account in the algorithm. The risk relationship between jobs and nodes are defined by the security demand and the trust level. Simulation results show that our algorithm has shorter makespan and more excellent efficiencies on improving the job failure rate than the Min–Min and sufferage algorithms.  相似文献   

20.
在分析无线公钥基础设施(WPKI)技术和移动Agent技术的基础上,提出了一种基于WPKI和移动Agent的移动OA系统应用方案,并对移动OA系统的功能结构和移动Agent的迁移实现进行了重点设计.该方案利用WPKI技术实现了移动OA的机密性、认证性等安全需求,并利用移动Agent技术在移动设备现有技术条件下,提高了移动OA的应用效率和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号