首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析.安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求.  相似文献   

2.
基于PANA的移动互联网匿名认证协议   总被引:1,自引:0,他引:1  
针对移动互联网络的安全需求,在基于身份公钥系统的基础上,设计一种利用PANA的双向匿名AAA协议,该协议提出移动互联网络通信中基于网络层认证协议PANA的AAA方案,实现了通信双方的相互认证,并使移动互联网络向移动用户提供匿名服务,保护用户身份信息,具有较强的匿名性。试验结果表明,该协议高效可行,满足AAA下移动互联网络PANA协议匿名性的安全需求。  相似文献   

3.
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。  相似文献   

4.
随着移动设备与有线通信网之间数据交互的需求不断增加,移动增值服务中数据安全的重要性也在不断提高。提出了一种移动数据通信的无条件安全加密方案,设计中既满足了移动平台的有限计算和网络性能,又具有良好的安全性。最后给出了方案的性能分析和实验结果。  相似文献   

5.
移动边缘计算(MEC)将计算和存储资源移动到移动网络的边缘,使其能够在满足严格的延迟要求的同时在移动设备处运行要求高处理的应用。它考虑了移动计算卸载问题,其中可以调用工作流中的多个移动服务来满足其复杂需求,并决定是否卸载工作流的服务,同时考虑了组件服务之间的依赖关系,并旨在优化执行移动服务的执行时间和能耗。针对上述问题运用了基于遗传算法(GA)的卸载方法,经过设计和实施后,部分修改传统遗传算法,以满足对所述问题的特殊需求。仿真实验表明,GA算法的实验效果都优于算法Local Execution和RANDOM得到的实验结果。  相似文献   

6.
移动通信技术及移动设备的发展和普及刺激了人们对基于Web的移动服务的需求。移动服务的特点要求服务可视化设计工具改变以往以页面为中心的设计模式,强调任务流程的设计。把任务模型应用到一个实现工具中,需要考虑很多实现细节问题,否则设计产生的应用将是不完整的。本文介绍了一个基于任务的移动服务可视化设计工具VMSDT,通过建立动作模型和任务模型来支持完整的任务流程的设计,并通过对三层架构模型中服务处理逻辑的分析,保证所创建的服务是完整的。  相似文献   

7.
移动警务安全短消息通信系统设计   总被引:1,自引:1,他引:1  
移动通信安全是移动电子政务与移动电子商务正常运行的前提,也是一般移动应用大规模开展的前提。移动通信提供的业务有多种,在不被信任的移动通信网络中实现安全通信需要根据不同的业务作出不同的选择,实现特定业务的安全通信有着十分重要的现实意义。文中针对短消息在移动警务系统中的具体应用,设计了一个安全的短信通信系统。首先根据移动警务系统的安全需求,根据现有移动通信业务及其短信业务的安全需要,选择短信作为系统的实施平台,给出了安全短信通信系统的总体结构,并简单介绍了与系统实现相关的技术;然后论述了系统中移动安全通信终端的设计,重点讨论了移动终端采用的安全技术与特点;最后就认证与安全服务器的功能设计进行了简单的讨论。  相似文献   

8.
BGAN具有移动宽带化特性,可提供各种基于IP的宽带服务,在卫星通信中结合了便携移动、宽带、网络通信的需求,满足人们移动多媒体需求、移动办公需求、移动信息通信需求。BGAN的保证带宽接入技术,成为向在全球范围任意移动的用户提供安全可靠的音视频流媒体传输、电子邮件、网络接入服务的革命性通信系统。  相似文献   

9.
基于Aglet的安全模型   总被引:10,自引:0,他引:10  
林琪  张建伟 《计算机工程》2002,28(4):133-136
介绍了IBM Aglet Workbench环境下的Aglet模型,通过分析其安全威胁和安全需求,设计了一个能够灵活配置安全策略的安全模型,以满足移动代理应用对安全的需要。  相似文献   

10.
移动智能终端平台集通信、社交、网上购物、娱乐等众多功能于一身,恶意程序对相关服务的破坏可能威胁到用户财产和个人隐私的安全. 远程证明是可信计算的核心功能之一,它使得移动智能终端能向远程服务提供方证明平台运行状态的安全性. 传统的远程证明方案主要应用于计算机平台,无法很好的适应软件频繁更新、多方服务共同运行的移动智能终端环境. 针对移动智能终端环境的特点,本文设计了一种基于行为的远程证明方案,通过软件开发人员定义软件行为列表,终端系统强制实施行为限制,服务提供方自定义策略对终端环境进行验证的方式,满足了服务提供方保障其服务安全运行的需求. 方案原型的实现和评估表明本文方案兼具较强的安全能力和较高的性能.  相似文献   

11.
基于工作组的IPsec安全策略系统研究与实现   总被引:1,自引:0,他引:1  
陈涛  王福豹  肖琳 《计算机应用》2005,25(11):2527-2529
参考了IETF工作组提出的安全策略系统标准框架,提出了基于工作组的安全策略系统的思想。结合一个端到端安全通信原型系统,设计了基于工作组的安全策略系统的总体框架,讨论了该安全策略系统的功能模块及采用的关键技术。  相似文献   

12.
传统网络的服务管理和供应模式静态僵化,难以从全局角度为跨域数据流制定统一的安全和调度策略,无法满足多样化的安全需求。提出一种基于服务功能链(SFC)的多域安全服务按需适配方法,利用软件定义网络(SDN)和网络功能虚拟化(NFV)等技术,通过多层接口建立统一的描述模型,配置所需的安全服务资源,实例化所需的安全服务功能,并使用服务功能链将安全服务功能组合,进而实现安全服务的按需适配。最后,通过搭建原型系统,在不同的实验场景中验证所提方法的可行性。  相似文献   

13.
为未来2-3年的安全规划提供原则、策略和技术上的指导,实现可持续发展战略提供坚实的信息安全保障,中国移动通信集团广西省有限公司依据安全域划分原则,根据《中国移动支撑系统安全域划分与边界整合技术要求》和《中国移动数据业务系统集中化安全防护技术要求》等移动行业标准,结合生产网实际需要,从安全域划分、边界整合和安全技术防护等多个角度,创造性地提出了适合省公司发展需要的安全域划分规范。  相似文献   

14.
In this paper, the need for identifying and analyzing the generic security characteristics of a healthcare information system is, first, demonstrated. The analysis of these characteristics is based upon a decision-support roadmap. The results from this profiling work are then analyzed in the light of the fact that more than 1000 accidental deaths happened due to computer system failures. As a result of this analysis, a set of recommendations is drawn up, leading to the development of a baseline security policy for healthcare institutions. Such a policy should be flexible enough to reflect the local needs, expectations and user requirements, as well as strict enough to comply with international recommendations. An example of such a baseline policy is then provided. The policy refers to a given security culture and has been based upon an abstract approach to the security needs of a healthcare institution.  相似文献   

15.
Interest in the security of information systems has increased partly because of evolving systems maturity, and partly in response to dramatic intrusions into major systems. These have included intrusions by amateur ‘hackers’ which, although embarrassing have caused no substantial damage. Intrusions from employees are far more damaging but have not been widely publicized. The paper describes the US government's security policy and its implications for private organizations. A security policy is basic to the concept of security and defines the manner in which an information system can access and manipulate data. Protection mechanisms which enforce security policies are discussed. Mandatory and discretionary policies which form a particular security policy are outlined. The characteristics of a formal security model are also defined, and the design of a secure operating system is discussed. The present status of information systems security is outlined.  相似文献   

16.
1 引言基于多播的安全组通信技术是当今Internet上大规模信息传播应用的基础。安全多播应用情形很多,最典型的分类为单源多播(如付费点播)和多源多播(如多方视频会议),安全需求各不相同,不可能有一个统一的解决方案。 SIMM是为多播应用构造的安全基础设施,应用通过定义策略来配置安全服务,策略是连接动态的用户需求和静态的系统实现之间的桥梁。策略的定义、表示、翻译及实现等是SIMM策略框架的基本内容。  相似文献   

17.
安全策略为移动计算的安全性提供了必要的保证,而其表达和移动计算的形式化模型往往采用不同的技术实现。该文给出安全策略的一种进程表示方法,通过安全策略的进程表示,很容易将移动计算模型及移动计算的安全性问题在统一的框架下实现。为实现移动计算及其安全性提供了一种简单、可行的方法。  相似文献   

18.
在分析了跨信任域环境下利用网络隔离系统实现数据可控交换过程中的安全需求的基础上,本文设计并实现安全策略管理平台为隔离系统提供整体安全策略。通过集中部署和协同响应,解决分布式异构网络安全网关配置管理,实现安全策略协同与综合管理,提高系统整体防御性。  相似文献   

19.
Due to the dynamic, heterogeneous and interorganizational nature, different web services and different ports or operations in the same service, even the same services at different times may have their different security requirements because of their different security domains and different business backgrounds. How to design a flexible, fine-grained and comprehensive architecture for web services security processing has become a matter of great urgency. However, no ideal solutions have been worked out for these problems. As a result of our study, we have presented in this paper a policy-based architecture termed policy-based architecture for web services security processing (PBA4WSSP) to meet the dynamic, complete and fine-grained security requirements. In PBA4WSSP, the processing of all security problems is based on security policy in service stage to support flexibly security configuration. Moreover, we have designed a service policy model to describe the fine-grained security requirements. And the conversion method between security policy model and security policy expression has also been described. In addition, a staged complete security processing architecture is provided to reduce the dependency among protocol implementations. Furthermore, with PBA4WSSP, a web service security module has been designed and implemented as well. Eventually, the performance evaluation results amply demonstrate that our system is flexible and usable.  相似文献   

20.
The mobile computing paradigm has introduced new problems for application developers. Challenges include heterogeneity of hardware, software, and communication protocols, variability of resource limitations and varying wireless channel quality. In this scenario, security becomes a major concern for mobile users and applications. Security requirements for each application are different, as well as the hardware capabilities of each device. To make things worse, wireless medium conditions may change dramatically with time, incurring great impact on performance and QoS guarantees for the application. Currently, most of the security solutions for mobile devices use a static set of algorithms and protocols for services such as cryptography and hashes.In this work we propose a security service, which works as a middleware, with the ability to dynamically change the security protocols used between two peers. These changes can occur based on variations on wireless medium parameters and system resource usage, available hardware resources, application-defined QoS metrics, and desired data “security levels”. We compare our solution to some widespread static security protocols, demonstrate how our middleware is able to adapt itself over different conditions of medium and system, and how it can provide a performance gain in the execution of cryptographic primitives, through the use of data semantics.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号