首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
Agent技术很好地解决了网络间任务分配及合作的问题,但Agent系统实际应用时的安全问题一直没有得到很好的解决。该文设计了一个可实际应用的Mobile Agent系统安全问题解决方案,该方案可以有效解决实际运行中Agent系统的安全认证及安全通信问题。介绍了该方案在个性化E-learning系统中的实际应用情况。  相似文献   

2.
全面分析了多Agent系统的安全特性、安全风险和安全需求.在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务.基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制及Agent社区管理等多种安全机制.  相似文献   

3.
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。本文简要介绍了几种常用的安全认证技术,然后针对移动Agent的安全问题,根据移动Agent和Kerberos协议的特点。将Kerberos协议加以改进并应用于移动Agent的身份认证系统,提出了一种新的安全认证机制,提高了移动Agent在Intemet等复杂应用环境下的安全等级。  相似文献   

4.
移动Agent的安全性及安全认证研究   总被引:4,自引:1,他引:4  
吴德敏  李桓 《微机发展》2003,13(7):111-112
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。文章根据移动Agent和Ker beros协议各自的特点,将Kerberos协议加以改进并应用到移动Agent的身份认证系统中,提出了一种新的安全认证机制,提高了移动Agent在Internet等复杂应用环境中的安全等级。  相似文献   

5.
移动Agent系统的安全问题一直是移动Agent技术走向实际应用的巨大障碍.以面向电子商务的移动A-gent系统为背景,研究主机与主机的双向认证问题,提出一种适用于移动Agent系统的双向认证协议,并对协议的安全性能进行分析.性能分析表明,该协议具有较好的安全性.  相似文献   

6.
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展.文章根据移动Agent和Kerberos协议各自的特点,将Kerbercs协议加以改进并应用到移动Agent的身份认证系统中,提出了一种新的安全认证机制,提高了移动Agent在Internet等复杂应用环境中的安全等级.  相似文献   

7.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。  相似文献   

8.
基于RBAC 的多等级移动Agent 系统访问控制机制   总被引:1,自引:1,他引:0  
针对Agent 系统网络结构的多等级特点,在RBAC96 模型的基础上,提出了一种基于角色的多等级Agent 系统访问控制机制。通过制定多等级访问规则,划分Agent 服务器中资源信息的属性和访问权限的级别,保证了Agent 系统的多等级性;通过认证机制对来访Agent 的身份、等级进行认证,保证了Agent 系统的安全;通过角色作为中介配置用户和权限,提高了权限配置的效率和Agent 系统灵活性。该机制算法已由脚本语言python 编程实现。  相似文献   

9.
李爱宁  唐勇  孙晓晖 《计算机工程》2012,38(11):126-129
针对多级Agent系统的特点和系统中存在的安全问题,通过制定通信规则、建立自上而下的认证体系、使用加/解密算法等安全技术,设计实现一个多级Agent系统的安全体系。使用由Python语言搭建的系统平台,对安全体系的安全性及时效性进行测试,结果证明了该安全体系的有效性。  相似文献   

10.
高勃 《计算机科学》2012,(Z2):178-180
统一认证系统是校园信息化建设的基础服务之一。介绍应用Python语言编写的用户统一认证系统,系统分为认证服务器端、认证服务Agent、认证服务管理端三模块,其中服务器端与Agent间通讯采用XML-RPC技术,管理端基于Django Web开发框架。该系统已应用于生产环境,支持MySQL数据库,为多个应用系统提供统一认证服务。  相似文献   

11.
本文指出了中餐企业形象建设存在的问题和不足,提出中餐企业可通过树立科学的发展观和正确的经营观念,积极导入CI系统建立个性化的鲜明的企业形象,重点论述了理念识别、行为识别、视觉识别、听觉识别、味觉识别等中餐企业特有的五大识别系统的策划、设计的原则和有效途径。  相似文献   

12.
eID是政府身份管理职能部门签发的、普适性的网络身份证件。本文通过对网络身份证件的需求分析及对国外网络身份管理建设的研究,指出了当前我国网络虚拟社会身份信任体系存在的问题,提出了借鉴我国居民身份证制度管理现实社会的成功经验、依托现有身份管理的行政体系尽早发行网络身份证件;并针对我国数字认证行业发展的状况,提出了对我国网络身份建设统筹规划的建议。  相似文献   

13.
This paper introduces the special issue on information systems, identity and identification. In addition to introducing the papers in the special issue, it provides a state-of-the-art review of research into identity and identification to contextualise the contributions of the special issue papers. The paper reviews research themes in personal and organisational identity as well as research challenges in identification before considering the interplay between these two strands.  相似文献   

14.
为解决跨区域企业各应用系统中用户身份认证管理及信息孤岛等问题,基于LDAP目录和Liberty网络身份认证管理框架,设计企业的统一身份认证管理系统,该系统较好地解决企业多个应用系统的用户信息集中存储、统一身份验证以及用户的单点登录问题。  相似文献   

15.
Current identity management systems are not concerned with user privacy. Users must assume that identity providers and service providers will ensure their privacy, which is not always the case. This paper proposes an extension of the existing federated single sign-on (FSSO) systems that adopts the beneficial properties of the user-centric identity management (UCIM) model. This new identity management system allows the users to control and enforce their privacy requirements while still retaining the convenience of single sign-on over a federation of service providers. Colored Petri Nets are used to formally model the new identity management system to provide assurance that the privacy goals are achieved. To our knowledge, Colored Petri Nets have not been used to model privacy in identity management systems before.  相似文献   

16.
本文针对企业信息系统普遍存在的身份认证、权限管理方面的问题,提出了一种基于PKI的身份认证与访问控制平台的设计方案,该方案能够为确保信息系统的安全性和可用性提供更好的支持。  相似文献   

17.
Untraceable electronic cash is an attractive payment tool for electronic-commerce because its anonymity property can ensure the privacy of payers. However, this anonymity property is easily abused by criminals. In this paper, several recent untraceable e-cash systems are examined. Most of these provide identity revealing only when the e-cash is double spent. Only two of these systems can disclose the identity whenever there is a need, and only these two systems can prevent crime. We propose a novel e-cash system based on identity-based bilinear pairing to create an anonymity revocation function. We construct an identity-based blind signature scheme, in which a bank can blindly sign on a message containing a trustee-approved token that includes the user’s identity. On demand, the trustee can disclose the identity for e-cash using only one symmetric operation. Our scheme is the first attempt to incorporate mutual authentication and key agreement into e-cash protocols. This allows the proposed system to attain improvement in communication efficiency when compared to previous works.  相似文献   

18.
Partial identities as a foundation for trust and reputation   总被引:1,自引:0,他引:1  
This paper explores the relationships between the hard security concepts of identity and privacy on the one hand, and the soft security concepts of trust and reputation on the other hand. We specifically focus on two vulnerabilities that current trust and reputation systems have: the change of identity and multiple identities problems. As a result, we provide a privacy preserving solution to these vulnerabilities which integrates the explored relationships among identity, privacy, trust and reputation. We also provide a prototype of our solution to these vulnerabilities and an application scenario.  相似文献   

19.
曹源  杨林  付宗波  喻波  徐小青 《计算机工程》2012,38(3):119-120,123
针对身份管理系统的功能需求以及不同身份管理系统间的融合需求,提出一种通用的身份模型。该模型由用户全局身份标识、本地身份标识、临时身份标识、访问信息组、用户凭证组、用户属性组、可信域组所组成。在此基础上,给出该模型的分阶段构建流程,完成属性和凭证信息的搜集工作以及可信域和访问信息的更新工作。应用结果表明,该模型对现有身份管理系统的融合、身份保护等功能提供了技术支持。  相似文献   

20.
证券电子商务系统在针对证券交易活动的防窃取、防身份假冒、防篡改和防抵赖等方面比其他电子商务系统具有更高要求,因此在此类系统的构建中对应用层安全提出了更高的要求。本文在分析证券电子商务系统对信息安全性需求的前提下提出了应用层安全体系模型,并对其中的应用系统身份认证、SSL安全代理、数字签名、SET协议等关键技术以及应用屡安全策略和风险防范措施进行了剖析和对比。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号