首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
针对文献提出的使用源主机检测主机执行移动代理时问的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服务攻击。  相似文献   

2.
在电子商务应用中,移动Agent被用于代表客户搜索某个特定的产品,在这个过程中移动Agent很容易受到恶意主机的攻击。文中在分析了现有对付恶意主机方法上所存在缺陷的基础上,提出了一种基于改进RSA算法的非交互性CEF签名机制,能够在无交互的条件下进行快速加密和安全的签名,使得客户的签名不会被滥用,解决了移动Agent在恶意环境中所遇到的问题,保证了移动Agent的秘密性和完整性。  相似文献   

3.
在电子商务应用中,移动Agent被用于代表客户搜索某个特定的产品,在这个过程中移动Agent很容易受到恶意主机的攻击.文中在分析了现有对付恶意主机方法上所存在缺陷的基础上,提出了一种基于改进RSA算法的非交互性CEF签名机制,能够在无交互的条件下进行快速加密和安全的签名,使得客户的签名不会被滥用,解决了移动Agent在恶意环境中所遇到的问题,保证了移动Agent的秘密性和完整性.  相似文献   

4.
移动Agent技术是分布式人工智能与Internet相结合的产物,具有很好的应用前景,但是移动Agent系统的安全性是一个不容忽视的问题, 而在移动Agent系统所涉及到的安全问题中,尤以保护移动Agent不受恶意主机攻击最为复杂和重要。该文总结了到目前为止的各种保护措施,并比较了各自的优点及局限性。  相似文献   

5.
移动Agent技术为建立电子商务、移动计算等分布式应用系统提供了灵活、强大的方法。在构建这些系统的过程中,安全性是一个十分关键的问题。我们必须建立一种足够安全的体系结构,防止恶意的Agent攻击主机和确保Agent自身的完整性。文章研究了多Agent系统中的安全问题和加强安全性的方法。  相似文献   

6.
移动Agent系统的安全问题一直是移动Agent技术走向实际应用的巨大障碍.以面向电子商务的移动A-gent系统为背景,研究主机与主机的双向认证问题,提出一种适用于移动Agent系统的双向认证协议,并对协议的安全性能进行分析.性能分析表明,该协议具有较好的安全性.  相似文献   

7.
一个安全的移动代理系统的访问控制策略   总被引:2,自引:0,他引:2  
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

8.
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

9.
万燕  朱向华  孙永强 《计算机工程》2003,29(20):114-115
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。该文提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

10.
黄永忠  王娟  武林 《计算机工程》2008,34(18):96-98
为满足大规模计算任务的需求,设计一种移动Agent组通信系统。提出移动Agent组通信系统的模型,在此基础上提出移动Agent可靠消息传输协议和组管理协议,消息传输协议保证了消息传递可靠性,即使Agent正在移动,也能保证消息最终可以到达目标,组管理协议保证了组成员管理的灵活性、可扩展性,保证了故障检测完整性、精确性和网络负载低。  相似文献   

11.
Secure Data Collection with Updates   总被引:9,自引:0,他引:9  
This paper describes a protocol to protect data collected by mobile agents roaming through a set of potentially malicious hosts. This protocol is based on an original secure cryptographic technique that assures the integrity of a sequence of data segments regardless of the order of each segment in the sequence. The protocol allows each host to update the data it previously submitted in a way that is suitable for free competition scenarios like comparative shopping or distributed auction and for highly dynamic environments like stock markets. The set of hosts can be visited several times in random order and a short message digest allows for the integrity verification of all the collected data.  相似文献   

12.
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的恶意代理问题,尝试提出一种解决方案。该方案主要包括两个方面内容:利用Java2安全机制保护主机资源;采用一种基于证书的移动代理迁移协议,拒绝不合法代理迁移至主机的要求。该方案可以防止移动代理重放攻击。  相似文献   

13.
介绍了一种移动代理模式下的数据收集保护协议,其数据完整性保护基于在有限域上求解离散对数的困难性,提出了一种新的数据收集保护协议,此协议的数据完整性基于特定条件下求解二次剩余的困难性,协议允许参与主机更改数据,因而每一主机可访问多次,同时,根据实际需要可采用传统加密体制对数据进行加密。  相似文献   

14.
密码的应用可使移动代理免受运行主机上恶意软件的攻击,保持其携带信息的机密性并不受撺扰.结合分段验证签密与多方签密,一个采用分段验证签密的移动代理系统新方案被提出,此设计方案具有防止各主机彼此间偷窥与伪造信息的性能.这类移动代理的目标是采集网络多方的敏感数据,这种情况下,对信息提供主机和非信息提供主机的防犯都是重要的.  相似文献   

15.
易朝阳  周冲  孙永强 《计算机工程》2003,29(13):128-129,194
从检测恶意主机攻击的角度出发,人们提出了基于refercnce states即参考状态法,但目前提出的这一类协议不能保护移动代理的路由信息。该文利用类洋葱结构加密移动代理的路由信息和数据信息,并将其与检测恶意主机攻击的协议PTIR结合以得到一个更安全的新协议。  相似文献   

16.
基于移动Agent电子商务交易过程的安全机制研究   总被引:1,自引:0,他引:1  
讨论了移动Agent安全的问题,基于EOS的移动Agent系统设计出了一个模型,并在此基础上给出了一个移动Agent的安全机制,此安全机制在可信服务器上克隆移动Agent及其执行过程并实时地检测移动Agent是否受到攻击,当检测到移动Agent受到恶意实体的攻击时,安全机制使用恢复机制把移动Agent恢复到受攻击之前的状态,从而达到保护移动Agent的目的.通过分析此安全机制的安全性,证明此安全机制满足移动Agent的安全性要求且弥补了当前移动Agent安全的不足.  相似文献   

17.
PTIR:一个用于检测恶意主机攻击的记录协议   总被引:3,自引:0,他引:3  
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。  相似文献   

18.
移动代码加密理论研究   总被引:4,自引:0,他引:4  
“如何保护移动代码不受结点主机的篡改”是移动智能体及主动网安全机制的研究难点,传统采用防篡改硬件保护法而对基于密码学的纯软件保护法研究很少.介绍了该类方法的研究现状并着重阐述了移动代码加密理论的产生背景、盲计算理论基础、与传统加密理论差异及该理论目前所存在的问题,提出了面向对象的加密理论概念,指出其未来的研究方向及潜在的应用领域.  相似文献   

19.
This paper proposes a framework for a multiplatform mobile agent system based on Web services. The framework includes a mobile agent factory, the mobile agents, and the host Web services. The mobile agents are created at the factory, migrate between Web services-enabled hosts, and execute at the destination hosts through invocation by XML-RPC. The transfer of mobile agents is accomplished through the employment of SOAP attachments where service handlers are used at the source and destination hosts to attach and detach agent files, respectively. The framework was implemented using the Java Web Service Developer Pack (JWSDP) and tested on 20 Linux and Windows hosts within a Wide Area Network (WAN). The system worked seamlessly on all designated hosts (proving interoperability) while comparing well in terms of throughput to three well-known mobile agent systems, namely, Voyager, Aglets, and Concordia. This paper demonstrates how the proposed system can interoperate with existing systems and serve as a model for interoperability among them. The paper also illustrates how the mobile agent can be secured against confidentiality and integrity attacks during transport and suggests ways for protecting it from malicious hosts as well as guarding hosts from malicious agents.  相似文献   

20.
SPMH: A Solution to the Problem of Malicious Hosts   总被引:1,自引:0,他引:1       下载免费PDF全文
In this paper,a solution to the Problem of Malicious Hosts,named SPMH,is suggested.At first,Mobile Agent Blackbox Construction Method based on Loureiro‘s Protocol (MABCM-LP)is suggested to convert a mobile agent into a Mobile Agent Blackbox(MAB) which makes the mobile agent difficult to be understood and tampered by malicious hosts.At the same time,a Protocol Tracing the Inputs/outputs and Results(PTIR)is developed to trace the mobile agent running at a host,which can be used to detect and prove the attacks by malicious hosts,It is proved that this solution is secure,correct,and robust.It is found firstly that the detection method and the prevention method are complementary to each other,and this is the first solution that integrated both of these two methods too.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号