首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
影响移动代理技术雅广的主要因素在于安全性、效率和标准,其中安全性是一个主要因素。移动代理安全性体现在移动代理机密数据的保护、移动代理和移动代理执行平台的验证等。目前,移动代理的各种安全技术都不能提供彻底的安全性,本文通过在一个开放环境下保护移动代理系统执行代码的验证,并在此基础上给出一个基于数字签名技术
术的移动代理和移动代理执行平台安全模型MASM02。该模型在理论上能抵抗已知的各种攻击;并且本身具有简洁性,易于实施;并经过安全性分析和攻击测试,具有可靠性。  相似文献   

2.
基于JavaCard的移动代理保护的研究   总被引:8,自引:0,他引:8  
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。目前,移动代理系统中对代理的保护是很棘手的问题,因为代理完全暴露在目的代理系统中,代理执行者可以很容易地孤立、攻击代理,该文提出一种基于JavaCard的保护方案,通过JavaCard为代理提供安全的执行环境,首先分析了代理所受的攻击及目前代理保护领域的研究现状,接着给出使用JavaCard保护代理的详细方案,并讨论代理的分割方法以及代码段的分配算法。最后对实验系统模型进行了分析和验证。  相似文献   

3.
在未来分布式计算机环境中移动代理系统起着极为重要的作用,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高,因而存在广泛的应用。但是,软件编制的移动代理容易受其运行主机上恶意软件的攻击,保护移动代理不受窜扰成为移动代理能正常运行的关键。而一般的加密及签字技术不能直接适用于移动代理环境,因此,需要开发新的签字加密技术。结合洋葱路由技术,提出了一个采用惟密文数字签名验证的移动代理系统新方案,以增强移动代理的安全可靠性。最后对其做了安全分析。  相似文献   

4.
本文给出一个基于Java卡自行开发的移动代理系统JC-MAS,并从通信过程、主机执行环境和代理程序三方面研究系统安全策略,针对使用Java卡构建的JC-MAS安全模型设计了详细解决方案。  相似文献   

5.
移动代理技术提供了一个新的计算方式,即程序以软件代理的形式出现,它能在一台主机上停止对它的执行,通过移动到第一台主机上恢复执行。数据挖掘技术是从大型的数据库或数据仓库中提取隐含的有潜在价值的信息或模式的一种有效方法。文中在深入研究入侵检测与移动代理技术的基础上,提出了一种基于移动代理的入侵检测系统模型,并对数据挖掘技术在系统中的应用作了详细分析和具体实现。  相似文献   

6.
移动代理技术提供了一个新的计算方式,即程序以软件代理的形式出现,它能在一台主机上停止对它的执行,通过移动到第一台主机上恢复执行.数据挖掘技术是从大型的数据库或数据仓库中提取隐含的有潜在价值的信息或模式的一种有效方法.文中在深入研究入侵检测与移动代理技术的基础上,提出了一种基于移动代理的入侵检测系统模型,并对数据挖掘技术在系统中的应用作了详细分析和具体实现.  相似文献   

7.
移动代理技术在云计算环境中被广泛应用,但其安全问题不可忽视,其中数据安全成为制约其发展的主要因素之一。文章提出了一种私钥委托技术,有效地解决了云计算环境中移动代理所携带的数据保护问题。该方法利用可信计算技术提供的新功能和机制,采用公钥和对称密钥加密手段进行数据和密钥保护,其最显著的特点是,它通过将移动代理的私钥委托给防篡改硬件,使私钥的使用更加方便和安全。实验证明该方法执行效率高,具有较高的使用价值。  相似文献   

8.
移动代理在其执行和迁移过程中涉及到的安全问题就是保护主机不受恶意代理的攻击,其中一个重要方面就是将由程序员的编程错误而造成的危险降到最低。这主要是通过代理程序设计语言来保证的。将代理程序限制在某个安全环境内执行-即为代理程序构造一个安全的运行虚环境为实现代理的安全性提供了基础。提出了一个有效地构造安全运行虚环境的算法。  相似文献   

9.
移动代理是一种新的分布式计算模式。使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决。首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题。文中提出使用JavaCard来有效解决这两个问题。讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案。  相似文献   

10.
移动Agent技术是集软件Agent技术、移动代码技术、分布式对象技术于一体的技术.移动Agent的编程语言限制了Agent平台的执行环境.然而由于java虚拟机的出现,Java的程序可以不需重新编译,就进行迁移.但是java的移动代理也需要架设平台上有java虚拟机的环境.为了实现一个真正的异构环境的系统,使用基于XML的移动Agent架构,即使用基于XML的移动Agent代码、使用UDDI技术来为Agent注册和查询、Web Services技术来进行通信.它更容易在异构的系统环境中相互通信和操作并更容易实现和在各种环境中得到运用.  相似文献   

11.
基于Mobile Agent和Web Service的移动数据同步模型   总被引:1,自引:1,他引:0  
数据同步技术是移动数据库的关键技术之一,也是移动系统进入应用阶段必须解决的难题。文章分析移动数据库的结构和特点,针对性地提出了一个基于移动Agent和Web服务的同步模型。模型针对实际运行环境克服了通信网络质量差和数据库选取受限制的不利因素。利用移动Agent技术解决了移动数据库同步过程中的网络不稳定难题。通过部署Web服务把同步逻辑和数据库分离开,并可实现灵活可靠的移动数据库同步。  相似文献   

12.
移动代理可以在异构网络的主机上自主执行,被移动用户用以进行交易。在不可信环境中,移动代理不能识别交易的有效性,导致交易不公平。针对上述情况,给出基于代理签名的移动代理电子商务模型,提出一种应用于该模型的代理数字签名方案,分析证明该方案是安全的,具有短签名的优点,适用于窄带宽应用。  相似文献   

13.
本文介绍了移动智能体的技术特征、一般运行模式及其技术实现手段,用JAVA技术实现了它的一种模型形式。详细介绍了移动智能体技术在网络信息系统纺织行业信息服务平台中的一些应用,该系统依照功能可以分为若干个自主智能实体-Agent,用Agent结构封装信息处理基本单元,这些Agent具有自治性/能动性强,主动合作性好等特点。针对Web信息处理系统的工作特点,运用移动智能体技术使Web服务器组达到动态负载平衡,使应用服务器组实现动态资源共享,构造了系统中几个关键部分的Agent信息流模型,确定了这种信息处理系统基本的工作模式。这种机制使Agent可以自主地根据所处环境及自身的状况,来自觉地调整下一步的运作,使系统有限的资源能够实时得到合理的调配利用。  相似文献   

14.
The latest developments in mobile computing technology have increased the computing capabilities of smartphones in terms of storage capacity, features support such as multimodal connectivity, and support for customized user applications. Mobile devices are, however, still intrinsically limited by low bandwidth, computing power, and battery lifetime. Therefore, the computing power of computational clouds is tapped on demand basis for mitigating resources limitations in mobile devices. Mobile cloud computing (MCC) is believed to be able to leverage cloud application processing services for alleviating the computing limitations of smartphones. In MCC, application offloading is implemented as a significant software level solution for sharing the application processing load of smartphones. The challenging aspect of application offloading frameworks is the resources intensive mechanism of runtime profiling and partitioning of elastic mobile applications, which involves additional computing resources utilization on Smart Mobile Devices (SMDs). This paper investigates the overhead of runtime application partitioning on SMD by analyzing additional resources utilization on SMD in the mechanism of runtime application profiling and partitioning. We evaluate the mechanism of runtime application partitioning on SMDs in the SmartSim simulation environment and validate the overhead of runtime application profiling by running prototype application in the real mobile computing environment. Empirical results indicate that additional computing resources are utilized in runtime application profiling and partitioning. Hence, lightweight alternatives with optimal distributed deployment and management mechanism are mandatory for accessing application processing services of computational clouds.  相似文献   

15.
为了使移动代理的路由不再过分依赖于网络结构,提出了一种应用在无线传感器网络(WSN)中的移动代理的路由设计(SWR-MA)。在SWR-MA中,引入了一个与节点位置有关的参数Weight,通过比较Weight值,移动代理可以自主的确定自己的路径。SWR-MA可以应用在拓扑改变的网络中,比如带有移动Sink节点的网络中。最后,对该路由算法进行了仿真评价。  相似文献   

16.
杨进才  熊婵  胡金柱 《计算机工程与设计》2007,28(11):2569-2571,2636
随着各种分布式计算的广泛应用,移动Agent技术引起了人们越来越多的关注.在移动Agent的应用环境中,数据传输、服务器资源.移动Agent运行环境和移动Agent自身安全等方面的安全性问题日益突出.同时移动Agent应用系统中各个数据处理Agent之间的自主进行协商和协调也是一个有待解决的问题.针对这些问题,提出了一种基于移动Agent的分布式数据库的协同安全模型,来初步解决移动Agent的分布式数据库安全性和Agent之间协调工作的问题.  相似文献   

17.
In the ages of current network technology, as a new technology, the emergence of mobile agent shows us a wider and wider application prospect in the fields of network technology, such as Network Management,Intelligence Information Retrieval and Electronic Commence and so on. The security is the essence of mobile agent technology. In this paper we analyze the security issues and survey some representative approaches to solve the problem in mobile agent systems. We focus on the issues about the agent's security and propose a master-slave designpattern based security model for mobile agent called SMAP(Secure Mobile Agent Platform). In the end we give anapplication example to show how to use these.  相似文献   

18.
The proliferation of malicious entities in the distributed environment poses various serious threats to the protection of Mobile Agent Platform (MAP). Numerous researches have been proposed to ward off the inherent security risks, though these solutions are not enough to identify and remove all the vulnerabilities. In this paper, a self-adaptive IV-Phase MAP Security Architecture is proposed, which is inspired by the Biological Immune System, with the prime objective of detecting unknown malicious mobile agents. In this context, data mining methods are studied for the detection of unknown malicious executable. In particular, Boyer Moore pattern matching algorithm and N-gram feature analysis of mobile agent using a k-Nearest Neighbor Classifier, facilitate the discovery of known and unknown malicious content from incoming mobile agent in the proposed architecture, and protects against the Man In The Middle (MITM) attack, the Masquerading Attack, the Replay attack, the Repudiation attack and the Unauthorized Access Attack. The architecture is designed and implemented in IBM Aglets. A comprehensive 5-fold cross validation scheme on a large collection of malicious and non-malicious files is performed while performing Classification technique involving Feature Selection Method. The propitious experimental outcomes express that the performance (time and security) and accuracy of proposed architecture outperform the earlier known related schemes and makes the proposed architecture suitable for MAP protection in the Mobile Agent Environment (MAE). Above all, these findings exhibit wide-ranging newness, since the concept of machine learning has never been employed so far in the sphere of Mobile Agents System (MAS). Hence the proposed work is likely to be of great interest to the researchers who particularly deal with MAS security.  相似文献   

19.
With the evolution in computer networks over the last decade, researchers are trying to come up with efficient approaches which can help network administrator in implementing the acceptable use policy for large complex networks. In this paper we have modified An Agent Based System for Activity Monitoring on Network - ABSAMN architecture and proposed iDetect: Content Based Monitoring of Complex Network using Mobile Agents which uses the content (i.e. text, image and video) of the application for categorization purpose. iDetect is implemented in Java using Java Agent Development (JADE) framework and supports platform independence; however, the framework has been tested only on Microsoft Windows (any version) environment. We have evaluated iDetect and ABSAMN on same configuration concurrently at the university campus having four labs equipped with 60-120 number of PCs in various labs; experimental results shows that iDetect efficiently detects known/unknown illegal activities (applications/websites) running on the network as compared to ABSAMN.  相似文献   

20.
面向网络管理的移动主体安全设施   总被引:7,自引:0,他引:7  
杨博  杨鲲  刘大有 《软件学报》2003,14(10):1761-1767
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的各种安全问题和相应的解决方案,提出了面向网络管理的移动主体安全设施MASF(mobile Agent security facility).MASF无缝集成了存储保护、加密、鉴别、完整.陛验证、授权、访问控制、安全日志等安全机制.基于MASF开发了一个实际的域间虚拟专用网络管理系统,应用表明,MASF能较好地满足网络管理的安全需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号