共查询到20条相似文献,搜索用时 31 毫秒
1.
移动代理的安全性成为了移动代理系统在Internet及其它现代网络技术中推广应用的瓶颈。详细分析了移动代理系统中在数据传递和通信链接、服务器系统资源、移动代理运行环境以及移动代理自身安全等方面存在的种种安全威胁和隐患。然后分别对传输中的移动代理、服务器资源、执行环境中移动代理的保护方案进行了系统的研究,创造性地将JavaCard技术用于构建安全的移动代理执行环境,并在此研究成果基础之上设计并开发出SMMA2002移动代理安全模型系统。 相似文献
2.
3.
移动网络安全管控是网络安全的重要领域,本文首先分析了目前主要管控手段和移动网络安全机制,在此基础上提出一种基于基站代理的协议级安全管控机制,可区分用户进行选通管控,加强了移动网络安全管控的精确性和实用性。 相似文献
4.
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。 相似文献
5.
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。 相似文献
6.
7.
移动代理通过遍历网络收集信息,由于网络的开放性,代理及其内部数据的安全受到巨大威胁。提出了一种基于安全移动代理的路由算法的设计思想,使用概率值来构造路由表,通过移动代理在网络节点间地迁移,来发现网络状态,更新节点路由表。同时在网络节点处建立信任表,定期生成TestDataAgent(测试代理)在虚拟空间中运行,并对其属性和关键数据进行检测以保证网络节点的可靠性,实现代理在网络中的安全。还用Grasshopper移动代理开发平台构造了一个简单网络模型,对此算法进行了验证。 相似文献
8.
针对移动代理在异质网络环境中的安全问题,提出了一种代码迷乱转换保护策略.代码迷乱技术应用于移动代理,是对执行任务的移动代理的保护和隐藏模式的探索.该方案首先提出基于交叉循环迷乱和改变数据关联的移动代理保护策略,接着阐述了交叉循环迷乱、多模块交叉循环迷乱以及改变数据之间内在关联的具体方法.实验证明,该方案成功抵御了给定的7个 java 解码程序,显示出比多层退出迷乱和单层退出迷乱方法的有效性. 相似文献
9.
10.
11.
将移动代理和主动网络思想融入到下一代网络的研究中,提出基于移动代理的主动网络的概念和模型,但同时也引入了传统安全领域中所没有的安全问题。为解决MANet(mobile agents based acitve network)面临的安全威胁,对基于移动代理的主动网络安全架构模型进行了研究,讨论移动代理的安全技术和主动网络中的安全问题,重点讨论主动结点的安全问题,设计了一个通用性的主动结点安全性框架模型。一个良好的安全机制已经成为衡量网络好坏的一个重要指标。 相似文献
12.
相对于传统的网络管理方法,基于移动代理技术的网络管理把智能部分移到原始数据产生的地方,具有灵活、分布、可扩展和容错性好等优点,克服了传统的集中式网络管理的毛病。结合IP网络大量存在SNMP代理的现状,提出了一种基于移动代理的网络管理系统,分析了可能遇到的安全威胁并研究了解决方法。 相似文献
13.
在移动计算环境中,为了支持断连操作,一方面,需要在移动客户端上进行数据缓存;另一方面,在重新连接后,移动客户端上的暂时事务需要在服务器上重新执行,这使得事务的一致性很难得到保障。扩展嵌套事务的概念并提出了一种模型,通过在事务执行机制中加入移动代理,使事务执行时数据的一致性在频繁断连状态下能满足应用要求。 相似文献
14.
15.
采用分布式监测机制来实现多媒体网络业务QoS(服务质量)保证是一个重要的研究方向。首先分析当前多媒体网络QoS分布式监测方法的相关研究;然后将移动代理技术引入QoS分布式监测方法。提出一种基于移动代理的QoS分布式关联监测框架;并以该框架为基础提出一种基于移动代理的QoS劣化网段定位方法。仿真表明了该方法的实时性和有效性,也表明提高了网络接口利用率和减少了网络时延。 相似文献
16.
胡国玲 《微电子学与计算机》2007,24(10):146-149
讨论了并发执行的移动代理间的一致性控制问题,给出了移动代理的形式模型及其交互执行的正确性准则,然后基于上述模型,提出了一种有效的分布式死锁检测算法,该算法具有独立于网络的拓扑结构,死锁的检测和事务代理的执行异步操作,不对代理的移动性施加任何限制等特点。 相似文献
17.
18.
19.
20.
基于移动代理和信任机制的网格作业管理 总被引:2,自引:1,他引:1
介绍了网络计算环境下的作业管理,引入了移动代理技术和信任机制,并进行了深入分析,对所用到的关键技术进行了详细的解释,说明了基于移动代理和信任机制的网格作业管理运行步骤. 相似文献