首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
基于网络的移动代理系统安全模型的研究和分析   总被引:23,自引:0,他引:23  
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的安全模型结构,并在实验原形系统上对这个安全模型结构的安全性进行了验证,对实验结果进行了分析。  相似文献   

2.
移动代理技术提供了一个新的计算方式,即程序以软件代理的形式出现,它能在一台主机上停止对它的执行,通过移动到第一台主机上恢复执行。数据挖掘技术是从大型的数据库或数据仓库中提取隐含的有潜在价值的信息或模式的一种有效方法。文中在深入研究入侵检测与移动代理技术的基础上,提出了一种基于移动代理的入侵检测系统模型,并对数据挖掘技术在系统中的应用作了详细分析和具体实现。  相似文献   

3.
移动代理技术提供了一个新的计算方式,即程序以软件代理的形式出现,它能在一台主机上停止对它的执行,通过移动到第一台主机上恢复执行.数据挖掘技术是从大型的数据库或数据仓库中提取隐含的有潜在价值的信息或模式的一种有效方法.文中在深入研究入侵检测与移动代理技术的基础上,提出了一种基于移动代理的入侵检测系统模型,并对数据挖掘技术在系统中的应用作了详细分析和具体实现.  相似文献   

4.
一种新的移动代理路由解决方案   总被引:1,自引:0,他引:1  
柳毅  丁勇  庞辽军 《计算机科学》2009,36(11):113-115
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务,但是它也带来了许多新的有关面临恶意代理与主机的安全问题.对已有的移动代理路由协议进行了分析讨论,在此基础上,利用一种满足结合律但不满足交换律的单向函数,构造了一种新的移动代理路由解决方案,并对其安全性和计算复杂度进行了详细分析.结果表明,该协议满足路由协议的所有安全性质,而且具有更低的计算复杂度.  相似文献   

5.
针对文献提出的使用源主机检测主机执行移动代理时问的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服务攻击。  相似文献   

6.
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出了一个安全的基于Merkle树的移动代理路由协议。相比原有的嵌套签字加密协议,它显著地降低了移动代理主人的计算复杂度。  相似文献   

7.
基于移动代理的可变路由安全协议   总被引:5,自引:0,他引:5  
柳毅  伍前红  王育民 《计算机学报》2005,28(7):1118-1122
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务,但是它也带来了许多新的有关面临恶意代理与主机安全的问题.路由安全就是移动代理技术面临的主要安全问题之一.通过对已有的移动代理路由方案的分析,可以得出Mir等给出的基于嵌套加密的移动代理安全路由方案是目前计算复杂度最低的方案.基于基本签字加密技术,该文利用Hash函数提出了一个安全高效的移动代理路由协议,并对其安全性和计算复杂度进行了详细的分析.相比Mir等的方案,该协议在保证安全性的同时,计算复杂度得到了显著的降低,使得用户和路由主机的计算复杂度均达到O(n).  相似文献   

8.
移动代理是一种新的分布式计算模式。使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决。首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题。文中提出使用JavaCard来有效解决这两个问题。讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案。  相似文献   

9.
移动代理可以在异构网络的主机上自主执行,被移动用户用以进行交易。在不可信环境中,移动代理不能识别交易的有效性,导致交易不公平。针对上述情况,给出基于代理签名的移动代理电子商务模型,提出一种应用于该模型的代理数字签名方案,分析证明该方案是安全的,具有短签名的优点,适用于窄带宽应用。  相似文献   

10.
移动代理是一种新的分布式计算模式.使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决.首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题.文中提出使用JavaCard来有效解决这两个问题.讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案.  相似文献   

11.
移动代理防范恶意主机安全技术研究*   总被引:5,自引:0,他引:5  
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。  相似文献   

12.
随着Agent技术的不断发展,移动Agent系统安全已经成为其进一步发展的主要制约之一,它包括移动Agent的安全和主机平台的安全两个方面。介绍了移动Agent技术所带来的安全隐患、提出了一种适用于电子商务环境下的安全体系结构。它能有效保护运行环境的安全和用户Agent商业数据的安全性和保密性。  相似文献   

13.
A security model for Aglets   总被引:2,自引:0,他引:2  
Mobile agents offer a new paradigm for distributed computation, but their potential benefits must be weighed against the very real security threats they pose. These threats originate not just in malicious agents but in malicious hosts as well. For example, if there is no mechanism to prevent attacks, a host can implant its own tasks into an agent or modify the agent's state. This can lead in turn to theft of the agent's resources if it has to pay for the execution of tasks, or to loss of the agent's reputation if its state changes from one host to another in ways that alter its behavior in negative ways. Aglets are mobile agents developed at IBM's Tokyo Research Laboratory. The article describes a security model for the Aglets development environment that supports flexible architectural definition of security policies  相似文献   

14.
The security of software systems can be threatened by many internal and external threats, including data leakages due to timing channels. Even if developers manage to avoid security threats in the source code or bytecode during development and testing, new threats can arise as the compiler generates machine codes from representations at the binary code level during execution on the processor or due to operating system specifics. Current approaches either do not allow the neutralization of timing channels to be achieved comprehensively with a sufficient degree of security or require an unjustifiable amount of time and/or resources. Herein, a method is demonstrated for the protected execution of software based on a secure virtual execution environment (VEE) that combines the results from dynamic and static analyses to find timing channels through the application of code transformations. This solution complements other available techniques to prevent timing channels from being exploited. This approach helps control the appearance and neutralization of timing channels via just-in-time code modifications during all stages of program development and usage. This work demonstrates the identification of threats using timing channels as an example. The approach presented herein can be expanded to the neutralization of other types of threats.  相似文献   

15.
该文提出通过面向智体的软件工程方法保证系统安全性的观点,研究了一种新的智体———安全智体(SA),它可以象生命体那样保护自己,其安全机制包括封装、完整性检测、认证和访问控制等。该文给出了安全智体的模型,讨论了SA抵御病毒的作用,并给出一个SA应用实例。  相似文献   

16.
在移动Adhoc网络环境下运用移动代理系统,极易受到DoS攻击,以往的解决方案都有一定的局限性,就此问题描述了一种新的安全解决方案,研究了该方案中所使用的技术,并提出了一些改进的设想,对相关的问题进行了讨论。  相似文献   

17.
软件安全是网络空间安全中最重要的环节。早期的软件安全解决方案大多是发现安全威胁后再逐一解决的被动防御方案。为了有效应对各类安全威胁,防御方法逐渐从被动过渡到主动。在众多的主动防御方法中,从系统执行架构角度出发构建内生防御能力的软件多变体执行架构技术受到了广泛关注,它通过异构、冗余执行体之间的相对正确性检查发现攻击行为,不依赖于具体安全威胁的特征检测,可实时检测并防御大多数已知、甚至未知安全威胁。然而,该方法面向实际应用部署存在较大的性能瓶颈。控制流完整性(CFI)是一种理想的安全解决方案,但由于其性能损失和兼容性问题也未被广泛采用。本文将两者有效结合提出一种基于多变体执行架构的CFI (MVX-CFI)。MVX-CFI是一种基于执行架构的、动态、透明的CFI实施方法,它能够有效捕获软件整个运行时控制流的走向并发现由攻击等恶意行为引起的非法路径转移。MVX-CFI通过MVX可形式化验证的高可信表决机制在运行时动态建立描述应用程序高频执行路径的控制流子图(Sub-CFG),并作为检测模型正向反馈到MVX用于辅助检测,减少了传统MVX大量重复的表决工作,提高了MVX的执行性能。Sub-CFG具有在线分离软件执行过程中高频路径和低频路径的能力,这一特性为软件预置后门的检测提供了一种思路。实验评估表明,本文的改进方法提高了原架构的执行效率,同时保证了在安全防御方面的有效性。  相似文献   

18.
移动代理应用于电子商务给电子商务的发展带来的新的契机,它使得电子商务中费时的工作自动化。本文介绍了一个基于移动代理的电子商务安全交易模型,这个模型由用户主机、代理工厂、认证中心以及商家等组成,详细阐述了交易流程,同时也分析了此模型中使用的代理创建机制、ID机制、认证机制、合同机制等相应的安全机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号