首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文阐述了网格环境的特点、安全需求和移动agent.针对移动agent引入到网格环境中的应用需求所产生的安全问题进行研究,提出了基于移动agent的网格环境的安全体系结构模型.并用一次网格作业执行过程对该模型进行安全性分析,采用数字签名技术保护移动agent的通信过程,实现了单点登录,为多个管理域、多种安全策略,以及主体动态变化的条件下提供网格统一的安全方案.  相似文献   

2.
移动agent系统安全性研究综述   总被引:12,自引:0,他引:12  
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献   

3.
用JAVA实现移动agent的网络安全   总被引:1,自引:1,他引:0  
本文介绍了移动agent,指出了它的特点以及基于移动agent的网络安全问题,并讨论了用java语言实现移动agent网络安全的可行性。  相似文献   

4.
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   

5.
移动agent在电子交易应用中的安全性研究   总被引:1,自引:0,他引:1  
王龙 《福建电脑》2003,(10):13-13,18
本文通过分析电子交易模式和移动agent技术的特点,研究了不可靠环境下基于移动agent电子交易的安全性问题。作者从移动agent本身和电子交易环境两方面考虑,针对主要的安全风险提出了相应解决方案。本文认为:综合使用多种安全措施可以较好的实现基于移动agent的安全电子交易。  相似文献   

6.
葛晓敏 《微计算机信息》2007,23(3X):183-184,238
随着电子商务的普及,想要获取有用的信息变得非常困难,特别是电子商务环境下的BTOB模式更加成为关注的一个问题。本文主要介绍了目前电子商务的特点以及存在的问题,同时为解决问题介绍了移动agent技术、移动agent系统及其体系结构,并介绍了基于agent技术的电子商务模型。  相似文献   

7.
容错性对移动agent的应用起着至关重要的作用,因为它确保agent正确到达目的地,避免agent在途中的部分或全部的丢失。在本文中,我们介绍分析了现有移动agent系统的容错机制或模型。  相似文献   

8.
安全问题的处理对于开发多agent系统是很重要的。本文总结了多agent系统概念和特性,重点讨论了其安全方面的问题,包括agent执行安全、agent通信安全等。最后,就agent通信安全技术做了介绍。  相似文献   

9.
基于移动agent的云计算身份认证机制研究   总被引:1,自引:0,他引:1  
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每次进行认证前通过信任度的判断对认证过程进行控制;在认证完成后,又进一步引入了信任反馈评价机制。理论分析和原型系统的实现表明,提出的云计算认证方案具有一定的可行性和可用性。  相似文献   

10.
在移动agent应用环境中,agent并不是孤立地完成任务,它需要经常与其它agent交互并不断地与环境交互。而基于TupleSpace的交互模型已经被证明是最适合于移动agent环境的。该文将基于TupleSpace的交互模型进行智能性扩展,使其不仅具有反应力而且具有推理和学习能力,并将该模型作为移动agent系统中的交互媒体,支持移动agent之间、agent与系统资源间的交互。实际上,该模型松散耦合到移动agent环境,因而不仅支持交互,它还支持任何异质环境中(包括移动agent系统)的安全问题、效率问题及灵活性问题的解决。  相似文献   

11.
网络安全的目标就是保障网络信息的完整性、保密性、可用性和可控性,这需要采用相应的安全机制来提纲相应的安全服务。作者在研究了网络安全威胁、安全服务、安全机制及相关关系后,提出了一个网络安全的通用框架。  相似文献   

12.
安全问题是电子政务系统的关键,通过对贵州省电子政务系统进行的调研,发现目前的电子政务安全建设存在安全保障水平较低、缺乏相应的电子政务安全方面法律法规和安全管理体制不健全等方面问题。为了构建电子政务的安全保障体系,需要从安全技术、安全管理、安全法律三个方面进行相应的规范和建设,形成一个标准化的电子政务安全体系流程。  相似文献   

13.
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为建立物联网可靠的信息安全体系提供参考依据.  相似文献   

14.
在开发系统环境中,安全性是极为重要的一个方面。只有保证了安全性,才能体现出开放系的优越性,本文对OSI安全体系进行了分析,指出该结构主要涉及的是通信安全性,通过分析开发系统的特点和安全需求,探明了开放系统安全性应包括三个方面:通信安全性、端系统安全性和管理安全性。探讨了开放系统安全性的设计和实现方案。  相似文献   

15.
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。  相似文献   

16.
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为建立物联网可靠的信息安全体系提供参考依据。  相似文献   

17.
计算机网络安全体系的一种框架结构及其应用   总被引:14,自引:3,他引:11  
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。  相似文献   

18.
姚键  陆荣  孙虎  茅兵  谢立 《计算机科学》2005,32(9):58-60
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,具有较强的实用性.  相似文献   

19.
信息系统安全需求分析方法研究   总被引:1,自引:0,他引:1  
曹阳  张维明 《计算机科学》2003,30(4):121-124
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩  相似文献   

20.
IPsec是一种基于IP层的加密安全体制,为IP及上层协议提供透明的安全保护。本文主要论述了Ipsec的理论体系及几种常用的实现方式,并给出在Windows NT和Linux平台上的两种具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号