首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的多移动代理协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。  相似文献   

2.
在虚拟专用网中,提出了一个基于移动代理技术的VPNAgent系统,分析了其体系结构并讨论了实现方法。该系统中的移动代理负责到客户端检测数据,为合法的数据加密和签名。然后护送数据包返回.向工作在防火墙处的静态代理出示签名。静态代理检测该签名,将通过检测的数据包除去签名部分.交与目的主机。实现了虚拟专用网中的合法数据包不必解密即可通过防火墙。  相似文献   

3.
RBRS:一种基于角色的移动代理协作模型   总被引:2,自引:0,他引:2       下载免费PDF全文
李钢  李增智  王宇  王立 《电子学报》2002,30(5):636-639
在基于移动代理的应用中,相关的协作机制扮演着一个非常重要的作用,但当前的各种协作模型并不能很好的满足移动代理对协作的要求.本文提出了一种基于角色的协作思想,其核心就是将协作功能从移动代理的实现中分离出去,然后详细介绍了利用这种思想所实现的一个协作模型:RBRS,最后通过一个应用实例表明,这种功能的分离不但简化了代理的设计和实现,而且提高了整个系统可扩充性.  相似文献   

4.
随着电子商务与网管技术的发展,多移动代理系统得到了广泛应用,同时也使得该系统的路由安全管理更具复杂性与灵活性。该文针对多移动代理系统,提出了一种新的路由安全管理方案。该方案基于保护任务代理的警卫Agent(Proxy agent)的思想,引入了委托信任机制和可信任验证服务器,且对传统的路由表结构进行了改造。方案充分利用了多移动代理协作和交互的优越性,有效提高了路由选择的效率和安全性,同时也保证了最优化。  相似文献   

5.
基于PKI的移动代理安全策略研究   总被引:1,自引:0,他引:1  
移动代理是新型的分布式计算技术,具有移动性和自治性两个特点,与传统的分布式计算模型Client/Server相比具有非常多的优势,有着广阔的应用前景,但安全问题一直困扰着移动代理的应用。针对移动代理系统所受的安全威胁以及带来的安全需求,提出了一种用PKI来实现移动代理系统安全性的方法,并分析了该方法的优点和有待改进的地方。  相似文献   

6.
该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM)。该模型主要分成两部分: (1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道。仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性。该箅法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中。  相似文献   

7.
代理盲签名方案在基于移动代理的电子商务中的应用研究   总被引:1,自引:0,他引:1  
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用.该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性.同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能.  相似文献   

8.
黄华毅  林拉 《现代电子技术》2005,28(15):56-57,63
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。  相似文献   

9.
一种改进的基于Web的移动代理的设计   总被引:1,自引:0,他引:1  
王燕  李晓华 《现代电子技术》2007,30(14):150-152
移动代理系统的特点是移动性,自治性和智能性。在移动代理技术拥有完整性保护后,移动代理就可以免于被恶意的主机和其他代理攻击。传统的移动代理是由固定的代码段组成的,提出了一种改进的移动代理方法(MMA),这种方法可以在执行需求时动态添加新的代理代码模块,也可以删除冗余的代码模块。在基于Web的系统中这种方法比传统的静态方法更加灵活有效。  相似文献   

10.
在网络管理领域,移动代理技术由于其分布、智能等特性获得了广泛的研究和应用.但网络管理中引入移动代理的同时也带来了许多不安全的因素.通过基于移动代理的网络管理系统运作流程的分析,指出了主机(管理站和管理代理)和移动代理可能面临的各种安全威胁,继而探讨了解决这些威胁的安全策略,最后提出了一个综合的具有灵活性、实现方式多样化的安全模型.  相似文献   

11.
基于移动代理的网络性能管理,利用移动代理的移动性、智能性、灵活性和强大的扩展能力,通过对整个网络进行本地和全局的性能监控和性能数据采集,提供实时数据采集、分析和可视化工具,最终为管理员完成可视化的性能报告。能够对网络实施高效、实时和准确的性能管理,而且移动代理的平台无关性又可方便地实现跨平台的网络管理,在复杂网络的管理方面有着极大的优势。根据多移动代理的设计模式,借助于UML建模工具构建了一个性能管理系统,清晰地描述了该系统的静态和动态结构,克服了传统的集中式网络性能管理的诸多缺点。  相似文献   

12.
2019年,曹等人(doi:10.11999/JEIT190166)提出了一个适用于多方合同签署环境中高效的无证书聚合签名方案,并证明了该方案在随机预言模型下存在不可伪造性。然而,通过安全性分析发现,该方案无法抵抗替换公钥攻击和内部签名者的联合攻击。为了解决上述安全缺陷,该文提出一个改进的无证书聚合签名方案。新方案不仅在随机预言模型下基于计算性Diffie-Hellman问题满足不可伪造性,同时也能够抵抗联合攻击。  相似文献   

13.
对一种高效群签名方案的安全性分析   总被引:2,自引:0,他引:2  
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。  相似文献   

14.
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:“honest-but-curious”的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。  相似文献   

15.
Cooperation among wireless nodes has been recently proposed for improving the physical layer (PHY) security of wireless transmission in the presence of multiple eavesdroppers. While existing PHY security literature answered the question “what are the link-level secrecy rate gains from cooperation?”, this paper attempts to answer the question of “how to achieve those gains in a practical decentralized wireless network and in the presence of a cost for information exchange?”. For this purpose, we model the PHY security cooperation problem as a coalitional game with non-transferable utility and propose a distributed algorithm for coalition formation. Using the proposed algorithm, the wireless users can cooperate and self-organize into disjoint independent coalitions, while maximizing their secrecy rate taking into account the costs during information exchange. We analyze the resulting coalitional structures for both decode-and-forward and amplify-and-forward cooperation and study how the users can adapt the network topology to environmental changes such as mobility. Through simulations, we assess the performance of the proposed algorithm and show that, by coalition formation using decode-and-forward, the average secrecy rate per user is increased of up to 25.3 and 24.4% (for a network with 45 users) relative to the non-cooperative and amplify-and-forward cases, respectively.  相似文献   

16.
Multi-proxy signature is a scheme that an original signer delegates his or her signing capability to a proxy group.In the scheme,only the cooperation of all proxy signers in the proxy group can create a signature on behalf of the original signer.Jin and Wen firstly defined the formal security model of certificateless multi-proxy signature(CLMPS) and proposed a concrete CLMPS scheme.However,their construction has three problems:the definition of the strengthened security model is inaccurate,the concrete signature scheme has a security flaw,and the proof of the security is imperfect.With further consideration,a remedial strengthened security model is redefined,and an improved scheme is also proposed,which is existentially unforgeable against adaptively chosen-warrant,chosen-message and chosen-identity attacks in the random oracles.In this condition,the computational Diffie-Hellman(CDH) assumption is used to prove full security for our CLMPS scheme.  相似文献   

17.
联盟结构生成是分布式人工智能的重要研究内容,一般仅依据智能体效用生成任意数量的联盟,这导致最优联盟结构生成的计算复杂度NP难。实际上,信任是合作的基础,信任关系对最终效用有直接的影响,应该综合考虑信任和效用关系。针对以上问题,该文扩展效用约束为信任和效用约束,用信任和效用二元组表示,以此作为联盟结构生成的依据。借鉴图割的s-t-cut算法,研究了基于信任和效用关系的联盟结构生成,在保证智能体个体理性和联盟稳定(无块)的前提下,使用信任和效用关系对网络进行切割,从而形成联盟。由此,该文提出了两种多项式时间的精确算法:信任关系约束下的MT-s-t-cut算法和信任效用关系约束下的MTU-s-t-cut算法,这两种算法均能够在多项式时间内得到最优联盟结构。仿真实验验证了信任关系影响所形成的联盟结构,社会整体效用随智能体数量的增加而增加,并且算法的运行时间远小于动态规划法(DP)和ODP-IP算法。  相似文献   

18.
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。现存的证实签名实现方案,或者是低效的,或者是不安全的。本文首次基于ElGamal签名机制提出一种新的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献   

19.
针对现有多Agent系统易受到恶意攻击、难以验证代理身份及代理间难以建立信任机制等安全问题,围绕多Agent分层系统架构,提出一种采用基于数字签名和非对称加密的多Agent通信加密方法,有效保证了通信环节的系统安全,防范了Agent代理身份被冒用。基于动态博弈对抗的思路,在多Agent体系评估的基础上,利用贪婪算法和遗传算法优化多Agent系统安全选择策略,提高了防御者在攻防博弈中获胜概率并缩短了攻防博弈轮次,保证了通信环节的安全防御,防止Agent代理信息被攻击者窃取。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号