首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
移动代理的安全性成为了移动代理系统在Internet及其它现代网络技术中推广应用的瓶颈。详细分析了移动代理系统中在数据传递和通信链接、服务器系统资源、移动代理运行环境以及移动代理自身安全等方面存在的种种安全威胁和隐患。然后分别对传输中的移动代理、服务器资源、执行环境中移动代理的保护方案进行了系统的研究,创造性地将JavaCard技术用于构建安全的移动代理执行环境,并在此研究成果基础之上设计并开发出SMMA2002移动代理安全模型系统。  相似文献   

2.
基于移动代理的网络管理计费系统模型研究   总被引:3,自引:0,他引:3  
陈志  王汝传  李捷 《通信学报》2005,26(3):80-85
提出了一种基于移动代理的网络管理计费系统模型,对其构成、计费管理过程和安全机制进行了详细的研究。该系统利用移动代理的移动性和智能性,能够基于不同的计费模式对网络进行持续、高效、灵活、实时和准确的计费管理。实验表明该系统能够减轻网络负载,具有良好的应变能力和实时处理能力。  相似文献   

3.
移动网络安全管控是网络安全的重要领域,本文首先分析了目前主要管控手段和移动网络安全机制,在此基础上提出一种基于基站代理的协议级安全管控机制,可区分用户进行选通管控,加强了移动网络安全管控的精确性和实用性。  相似文献   

4.
张念丽 《信息技术》2006,30(12):128-130
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。  相似文献   

5.
黄华毅  林拉 《现代电子技术》2005,28(15):56-57,63
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。  相似文献   

6.
无线传感器网络遗传—禁忌搜索移动代理测量调度方法   总被引:1,自引:0,他引:1  
王晟  王雪  毕道伟 《通信学报》2008,29(11):194-199
提出一种基于遗传算法和禁忌搜索算法混合优化的移动代理测量调度方法,用于实现测量过程中移动代理派遣次序的优化调度.该机制综合考虑了各移动代理的产生时序、优先级和能耗等指标,在确保各移动代理有效执行的前提下,使代理派遣次序更合理.仿真实验表明,基于遗传算法和禁忌搜索混合优化的移动代理测量调度可以有效降低无线传感器器网络能耗和减少延迟,延长网络寿命,改善网络实时性和测量性能.  相似文献   

7.
移动代理通过遍历网络收集信息,由于网络的开放性,代理及其内部数据的安全受到巨大威胁。提出了一种基于安全移动代理的路由算法的设计思想,使用概率值来构造路由表,通过移动代理在网络节点间地迁移,来发现网络状态,更新节点路由表。同时在网络节点处建立信任表,定期生成TestDataAgent(测试代理)在虚拟空间中运行,并对其属性和关键数据进行检测以保证网络节点的可靠性,实现代理在网络中的安全。还用Grasshopper移动代理开发平台构造了一个简单网络模型,对此算法进行了验证。  相似文献   

8.
针对移动代理在异质网络环境中的安全问题,提出了一种代码迷乱转换保护策略.代码迷乱技术应用于移动代理,是对执行任务的移动代理的保护和隐藏模式的探索.该方案首先提出基于交叉循环迷乱和改变数据关联的移动代理保护策略,接着阐述了交叉循环迷乱、多模块交叉循环迷乱以及改变数据之间内在关联的具体方法.实验证明,该方案成功抵御了给定的7个 java 解码程序,显示出比多层退出迷乱和单层退出迷乱方法的有效性.  相似文献   

9.
移动的代码在开放的、没有范围限制的网络环境下不利于对其进行控制。为了适应开放的网络环境,提出了移动代理的新的实现模型,旨在将移动代理技术更实用化。作者提出的新模型,将移动代理分解成移动指令和静态代理两个部分,由移动平台中静态代理帮助移动Agent实现传统方法实现移动Agent全部功能,具有较少的安全隐患和更强大的功能。  相似文献   

10.
Java卡是一种多功能且安全的智能卡,它能够运行Java程序,具有高度的可移植性和安全性.基于安全的移动代理网络管理模型利用Java卡和加密技术保护执行网络管理任务的移动代理。防止恶意主机的攻击.详细的研究其构成、网络管理过程和相关的安全问题.  相似文献   

11.
王斌  李杰 《现代电子技术》2008,31(12):110-112
将移动代理和主动网络思想融入到下一代网络的研究中,提出基于移动代理的主动网络的概念和模型,但同时也引入了传统安全领域中所没有的安全问题。为解决MANet(mobile agents based acitve network)面临的安全威胁,对基于移动代理的主动网络安全架构模型进行了研究,讨论移动代理的安全技术和主动网络中的安全问题,重点讨论主动结点的安全问题,设计了一个通用性的主动结点安全性框架模型。一个良好的安全机制已经成为衡量网络好坏的一个重要指标。  相似文献   

12.
相对于传统的网络管理方法,基于移动代理技术的网络管理把智能部分移到原始数据产生的地方,具有灵活、分布、可扩展和容错性好等优点,克服了传统的集中式网络管理的毛病。结合IP网络大量存在SNMP代理的现状,提出了一种基于移动代理的网络管理系统,分析了可能遇到的安全威胁并研究了解决方法。  相似文献   

13.
李金玉  杜永文 《信息技术》2007,31(9):67-69,72
在移动计算环境中,为了支持断连操作,一方面,需要在移动客户端上进行数据缓存;另一方面,在重新连接后,移动客户端上的暂时事务需要在服务器上重新执行,这使得事务的一致性很难得到保障。扩展嵌套事务的概念并提出了一种模型,通过在事务执行机制中加入移动代理,使事务执行时数据的一致性在频繁断连状态下能满足应用要求。  相似文献   

14.
本文分析了移动代理技术在网络管理环境下的应用背景,对在SNMP网管环境下的移动代理网管应用进行了性能测试分析和评估。  相似文献   

15.
采用分布式监测机制来实现多媒体网络业务QoS(服务质量)保证是一个重要的研究方向。首先分析当前多媒体网络QoS分布式监测方法的相关研究;然后将移动代理技术引入QoS分布式监测方法。提出一种基于移动代理的QoS分布式关联监测框架;并以该框架为基础提出一种基于移动代理的QoS劣化网段定位方法。仿真表明了该方法的实时性和有效性,也表明提高了网络接口利用率和减少了网络时延。  相似文献   

16.
讨论了并发执行的移动代理间的一致性控制问题,给出了移动代理的形式模型及其交互执行的正确性准则,然后基于上述模型,提出了一种有效的分布式死锁检测算法,该算法具有独立于网络的拓扑结构,死锁的检测和事务代理的执行异步操作,不对代理的移动性施加任何限制等特点。  相似文献   

17.
MAS系统中迁移机制的研究与实现   总被引:1,自引:0,他引:1  
该文分析了现有移动代理系统的几种代表性的迁移技术,阐述了在作者设计的移动代理系统(Mobile Agent System,MAS)中代理迁移机制的具体实现,着重解决了代理的动态路由和与迁移相关的安全要素的改变,并提出了一种扩展的代理迁移机制,最后给出了应用实例分析。  相似文献   

18.
基于联合签名机制的多移动代理系统MMAS的UML建模   总被引:2,自引:0,他引:2  
随着电子商务与移动代理技术的发展,多个移动代理协作不仅能提高商务交易的效率,更重要的是可用于解决移动代理系统的安全问题。文章先针对系统安全性描述了多移动代理的联合签名机制,随后又基于多移动代理的设计模式,提出了多移动代理系统MMAS的一种基本架构,并借助UML建模工具对一个基于联合签名的多移动代理协作的商务案例进行了安全分析,且得出了若干结论。  相似文献   

19.
基于代理的VHE业务体系结构   总被引:2,自引:0,他引:2  
糜正琨  李新  孟旭东 《通信学报》2004,25(10):22-30
将移动代理技术应用于网络业务的提供,提出一种基于代理的未来移动网业务体系结构,详细阐述了该结构的VHE业务提供机制和网络适配技术,并简要说明了系统设计方法。  相似文献   

20.
基于移动代理和信任机制的网格作业管理   总被引:2,自引:1,他引:1  
介绍了网络计算环境下的作业管理,引入了移动代理技术和信任机制,并进行了深入分析,对所用到的关键技术进行了详细的解释,说明了基于移动代理和信任机制的网格作业管理运行步骤.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号