共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
黄文培 《计算机工程与设计》2007,28(6):1277-1281
全面分析了多Agent系统的安全特性、安全风险和安全需求.在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务.基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制及Agent社区管理等多种安全机制. 相似文献
3.
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。本文简要介绍了几种常用的安全认证技术,然后针对移动Agent的安全问题,根据移动Agent和Kerberos协议的特点。将Kerberos协议加以改进并应用于移动Agent的身份认证系统,提出了一种新的安全认证机制,提高了移动Agent在Intemet等复杂应用环境下的安全等级。 相似文献
4.
移动Agent的安全性及安全认证研究 总被引:4,自引:1,他引:4
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。文章根据移动Agent和Ker beros协议各自的特点,将Kerberos协议加以改进并应用到移动Agent的身份认证系统中,提出了一种新的安全认证机制,提高了移动Agent在Internet等复杂应用环境中的安全等级。 相似文献
5.
移动Agent系统的安全问题一直是移动Agent技术走向实际应用的巨大障碍.以面向电子商务的移动A-gent系统为背景,研究主机与主机的双向认证问题,提出一种适用于移动Agent系统的双向认证协议,并对协议的安全性能进行分析.性能分析表明,该协议具有较好的安全性. 相似文献
6.
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展.文章根据移动Agent和Kerberos协议各自的特点,将Kerbercs协议加以改进并应用到移动Agent的身份认证系统中,提出了一种新的安全认证机制,提高了移动Agent在Internet等复杂应用环境中的安全等级. 相似文献
7.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。 相似文献
8.
基于RBAC 的多等级移动Agent 系统访问控制机制 总被引:1,自引:1,他引:0
针对Agent 系统网络结构的多等级特点,在RBAC96 模型的基础上,提出了一种基于角色的多等级Agent 系统访问控制机制。通过制定多等级访问规则,划分Agent 服务器中资源信息的属性和访问权限的级别,保证了Agent 系统的多等级性;通过认证机制对来访Agent 的身份、等级进行认证,保证了Agent 系统的安全;通过角色作为中介配置用户和权限,提高了权限配置的效率和Agent 系统灵活性。该机制算法已由脚本语言python 编程实现。 相似文献
9.
10.
统一认证系统是校园信息化建设的基础服务之一。介绍应用Python语言编写的用户统一认证系统,系统分为认证服务器端、认证服务Agent、认证服务管理端三模块,其中服务器端与Agent间通讯采用XML-RPC技术,管理端基于Django Web开发框架。该系统已应用于生产环境,支持MySQL数据库,为多个应用系统提供统一认证服务。 相似文献
11.
本文指出了中餐企业形象建设存在的问题和不足,提出中餐企业可通过树立科学的发展观和正确的经营观念,积极导入CI系统建立个性化的鲜明的企业形象,重点论述了理念识别、行为识别、视觉识别、听觉识别、味觉识别等中餐企业特有的五大识别系统的策划、设计的原则和有效途径。 相似文献
12.
13.
This paper introduces the special issue on information systems, identity and identification. In addition to introducing the papers in the special issue, it provides a state-of-the-art review of research into identity and identification to contextualise the contributions of the special issue papers. The paper reviews research themes in personal and organisational identity as well as research challenges in identification before considering the interplay between these two strands. 相似文献
14.
15.
Suriadi Suriadi Ernest Foo Audun Jøsang 《Journal of Network and Computer Applications》2009,32(2):388-401
Current identity management systems are not concerned with user privacy. Users must assume that identity providers and service providers will ensure their privacy, which is not always the case. This paper proposes an extension of the existing federated single sign-on (FSSO) systems that adopts the beneficial properties of the user-centric identity management (UCIM) model. This new identity management system allows the users to control and enforce their privacy requirements while still retaining the convenience of single sign-on over a federation of service providers. Colored Petri Nets are used to formally model the new identity management system to provide assurance that the privacy goals are achieved. To our knowledge, Colored Petri Nets have not been used to model privacy in identity management systems before. 相似文献
16.
本文针对企业信息系统普遍存在的身份认证、权限管理方面的问题,提出了一种基于PKI的身份认证与访问控制平台的设计方案,该方案能够为确保信息系统的安全性和可用性提供更好的支持。 相似文献
17.
Untraceable electronic cash is an attractive payment tool for electronic-commerce because its anonymity property can ensure the privacy of payers. However, this anonymity property is easily abused by criminals. In this paper, several recent untraceable e-cash systems are examined. Most of these provide identity revealing only when the e-cash is double spent. Only two of these systems can disclose the identity whenever there is a need, and only these two systems can prevent crime. We propose a novel e-cash system based on identity-based bilinear pairing to create an anonymity revocation function. We construct an identity-based blind signature scheme, in which a bank can blindly sign on a message containing a trustee-approved token that includes the user’s identity. On demand, the trustee can disclose the identity for e-cash using only one symmetric operation. Our scheme is the first attempt to incorporate mutual authentication and key agreement into e-cash protocols. This allows the proposed system to attain improvement in communication efficiency when compared to previous works. 相似文献
18.
Partial identities as a foundation for trust and reputation 总被引:1,自引:0,他引:1
Jose M. Such Agustin Espinosa Ana Garcia-Fornes Vicent Botti 《Engineering Applications of Artificial Intelligence》2011,24(7):1128-1136
This paper explores the relationships between the hard security concepts of identity and privacy on the one hand, and the soft security concepts of trust and reputation on the other hand. We specifically focus on two vulnerabilities that current trust and reputation systems have: the change of identity and multiple identities problems. As a result, we provide a privacy preserving solution to these vulnerabilities which integrates the explored relationships among identity, privacy, trust and reputation. We also provide a prototype of our solution to these vulnerabilities and an application scenario. 相似文献
19.