排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
针对移动代理(MA)在异质网络环境中的安全问题,提出了一种同态加密主动保护策略。加密后的移动代理可在其它网络平台上运行而无需解密,MA及产生的结果数据最终由MA生成者解密,从而减少了中间环节的加、解密时间。该方案采用加乘同态加密三地址码操作数,组合函数加密三地址码操作码的保护策略,同时验证了加密、解密算法的正确性及安全性。实验结果表明,对比数据迷乱方法,该方案节省执行时间近1/3,并能及时侦测恶意主机。 相似文献
2.
移动代理(MA)是能够在异构网络中自主迁移的软件实体,它的迁移性和自治性很好地弥补了分布式技术的不足,具有广阔的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用.保护代理免受恶意主机的攻击是移动代理系统独有的安全问题.由于代理必须在主机环境中运行,有效解决该问题比较困难.提出一种基于迷乱代理数据变量和时间核查技术的移动代理保护方案,同时给出获得时间核查技术中主要数据的方法.该方案在实际网络管理环境中进行了验证,能够有效地识别恶意主机,移动代理的保护率达95%以上. 相似文献
3.
针对移动代理在异质网络环境中的安全问题,提出了一种代码迷乱转换保护策略.代码迷乱技术应用于移动代理,是对执行任务的移动代理的保护和隐藏模式的探索.该方案首先提出基于交叉循环迷乱和改变数据关联的移动代理保护策略,接着阐述了交叉循环迷乱、多模块交叉循环迷乱以及改变数据之间内在关联的具体方法.实验证明,该方案成功抵御了给定的7个 java 解码程序,显示出比多层退出迷乱和单层退出迷乱方法的有效性. 相似文献
4.
基于移动代理的层次化网络拓扑发现的设计与实现 总被引:1,自引:1,他引:0
移动代理技术是当前网络管理应用的热点。首先介绍了移动代理的特性以及系统构成,接着提出基于移动代理的层次化网络管理方案,随后给出网络拓扑发现框架,最后阐述了拓扑发现的具体设计与实现。基于移动代理的分层网络管理方案不同于以往的平面式移动代理网管模式,体现了集中与分布的统一;适合于当今在地理上越来越分布的网络环境,具有很好的实用和研究价值。 相似文献
5.
无人机编队对抗问题一直是科学研究的一个热点,但针对无人机群防御部署问题的相关研究较少。文中以防御型无人机对普通无人机(如民用、商用、侦查、巡航、勘探)的保护问题为背景,对已有的异构无人机编队的编码解码方案进行改进。从导弹飞行距离和非武装无人机的安全两个方面建立适应度函数,使用遗传算法对无人机防御编队进行优化。针对不同规模和不同队形的敌机编队,对我方无人机编队进行优化。求解结果表明,在不同的敌机编队中,遗传算法均能在30次迭代内以较快速度收敛于最优值,并给出相应的优化队形。最后通过概率效果评估,绘制了5种战况损失曲线,可以看出所设计的防御部署战略是有效的,我方无人机最大损失数量为6,最小损失数量为0,平均损失数量为3,平均损失率为18.75%。该方法对异构无人机群的防御部署研究具有一定的参考价值。 相似文献
6.
7.
针对移动代理在异质网络环境中的安全问题,提出一种基于加乘同态与组合函数加密策略的MA保护方案,同态思想应用于移动密码学中,不用解密即可使加密任务代理在其它网络平台上运行.该方案在同态的基础上引入了加乘同态加密策略,采用了加乘同态加密三地址码操作数,组合函数加密三地址码操作码的加密步骤,并在加密后排除了由加乘同态与组合函数引起的双重加密问题.最后给出了该方案的正确性及安全性验证.实验结果表明:对比同态加密方法,该方案节省执行时间5.12秒,并能及时侦测出恶意主机. 相似文献
8.
随着网络环境的迅速膨胀,日渐复杂的网络结构在给企业信息化带来便捷的同时,也将企业的IT部门带入了纷繁的网管泥潭。如何能够真正实现全面智能化、自动化的网络管理?如何能让网络始终保持在最佳状态,让网络上的各种设备、服务、信息、资源各尽其职,让网络学会在问题(拥塞、宕机、网络风暴)出现之前自动预警,甚至可以根据预设操作自动处理一些常见故障? 相似文献
9.
网格可以看成是一种新兴的基础设施,它为大型的网络服务提供相应的资源支持,即组织大规模分布式的资源,包括计算能力、存储资源和带宽等。网格需要解决网络的异构性、动态性和伸缩性等问题,尤其是网格服务的部署;而网格服务部署的关键是网络拓扑。文中提出了一种用于网格服务部署的拓扑模型。该模型有明显的简单性,且具有动态的、可伸缩的特点,也考虑到了网络的异构性,可以描述那些有不对称链路、防火墙、非IP网络、非分层拓扑等复杂情况的网络拓扑。同时还给出了相应的XML描述。 相似文献
10.
介绍了一种基于16位ST10F276Z5微控制器的多能源动力总成整车控制器(HCU)硬件系统的设计阐述了几个重要模块的电路原理并给出了控制器的"V"开发测试模式.试验证明,所开发的HCU工作可靠、能够实现功能要求. 相似文献