首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   

2.
钟平 《硅谷》2011,(6):136-136,33
提出一种改进的蚁群算法,将其应用于移动代理在传感器网络路由中。改进算法在移动代理迁移过程中考虑传感器节点的能量和数据传输损耗等因素,对移动代理走过的路径进行局部信息素更新,从而避免蚁群算法所带来的易陷于最优解的缺点,平衡网络负载,提高网络寿命。  相似文献   

3.
针对移动网络组播面临的接入点间切换造成组播树频繁重构的问题,提出了一种新的移动网络组播方法DMA(Dynamic Multicast Agent)。DMA在远程加入的基础上,使用动态选择组播代理和局部隧道的方法,为移动网络内的节点提供组播服务。分析与仿真结果表明,DMA不但减少了因移动网络附着点改变而造成的组播树重构次数,在一定程度上屏蔽了移动网络的移动性对组播树造成的影响,而且使得组播数据总是能够以“接近最优”的路径进行转发。  相似文献   

4.
移动代理技术及其在供应链管理中的应用探讨   总被引:2,自引:0,他引:2  
介绍了移动代理的概念、特点与实现技术,建立了一个基于移动代理的供应链管理系统模型与框架,对订单的处理控制过程和移动代理供应链管理中的应用方式作了研究,最后对在供应链管理中应用移动代理会存在的问题作了分析探讨。  相似文献   

5.
介绍了移动代理技术并对智能网着重介绍了UIScript机制。最后,针对现有机制的不足,将移动代理技术应用于智能网并提出了Mobile UIScript机制。  相似文献   

6.
赵凯 《硅谷》2008,(22):80-80
借鉴移动Agent技术.在将Agent技术引入入侵检测领域方面做出探索,提出基于移动Agent的分布式入侵检测系统MADIDS.  相似文献   

7.
刘军  李喆  米强 《高技术通讯》2007,17(11):1107-1111
分析了Ad Hoc网络对入侵检测系统的要求,设计了一种适合移动Ad Hoc网络的基于移动代理的跨层入侵检测系统.在该系统中,检测节点监听其邻居节点网络层和MAC层的通信行为,将跨层信息作为审核数据的来源,在袭击的早期阶段就能够收集足够的袭击证据进行本地入侵检测.当本地监测信息不足以作出判断时,则引入移动代理技术进行协作检测,节约了网络资源,避免了联合检测对网络节点密度的要求,从而降低了误判率,提高了检测效率,增强了系统的分布性、灵活性和适应性.用仿真软件NS-2搭建网络仿真平台进行了仿真实验,结果表明,该检测系统能更好地保障网络安全.  相似文献   

8.
张连宝 《硅谷》2014,(13):184-184
触觉模拟机械手主要是指在创造一种身临其境的交互式计算机生成的操作环境,用触觉装置,提供在虚拟环境下互动的基础力量。在许多实际应用中,这些模拟必须处理多个用户之间的互动,多能的机械手以及复杂的虚拟工具。特别是考虑模拟两手机器人的手术,比如在外科机器人操纵的每个独立指挥各自的机械手这样的工具。  相似文献   

9.
针对可演化网络的动态可加载结构带来的潜在安全性问题,研究了移动代码的安全机制.针对移动代码在传输时表现为数据,在执行时表现为程序的特点,研究中考虑了静态的数据安全性和动态的程序安全性两个方面.提出了移动代码的完整性验证机制,利用可信计算平台生成用于加密的密钥,并验证节点的软硬件配置信息,保证了移动代码在传输、部署时的安...  相似文献   

10.
随着信息时代的到来,计算机网络信息成为社会的重要资源之一,其安全性越来越受到人们的关注本文阐述了网络信息安全的现状以及影响网络信息安全的主要因素,针对目前常见的网络信息安全隐患提出了有效防范网络不安全因素的一些策略,以确保计算机网络信息的安全管理与有效运行。  相似文献   

11.
赵斌 《中国科技博览》2009,(19):275-275
移动IP具有很多传统网络技术不具备的优点,是目前Internet技术的一个研究热点。本文主要介绍了移动IP中的关键技术,提出了移动路由机制中存在的问题的解决办法。  相似文献   

12.
《中国防伪报道》2012,(8):66-66
7月6日,GlobalPlatfom组织在北京举办为期一天的研讨会。会上,服务和平台提供商、软件厂商和设备制造商增强了对移动行业如何携手将移动设备安全应用执行标准化的解。GlobalPlatform是一个制订安全芯片技术应用管理标准的国际组织。  相似文献   

13.
详细介绍IPv6的基本工作机制以及关键的路由技术,并提出在支持IPv6的路由器中引入快表机制,保存漫游到该路由器所在子网中的移动节点的相关信息。针对当前移动IPv6技术的的不足提出改进方案。  相似文献   

14.
针对微观移动协议现有切换机制的缺点,提出了主动切换机制,利用移动预测技术,在切换发生前预测移动主机将要切换的下一蜂窝以及切换的时刻,为移动主机预先建立新路径;为了保证主动切换机制的实现,提出了一个适用于主动切换机制并易于实现的移动预测算法;同时还提出了主动切换过程中分组丢失和重复避免方法;通过理论分析和系统仿真的方法对主动切换机制进行了性能评价,结果表明主动切换机制以较小的代价获得了可观的性能改善。  相似文献   

15.
通过移动互联网的发展规模、趋势以及发展过程中所受到的网络安全攻击的分析研究,阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何应对解决针对移动互联网网络安全的黑客攻击提出了相关建议和对策。  相似文献   

16.
马东煜 《硅谷》2014,(8):175-175,169
伴随着科学技术的不断更新和进步,网络通讯被得到了广泛的应用,而危险也在悄然的发生,部分不良分子渐渐地将邪恶之手伸向了网络通讯领域,致使该领域的安全性能问题受到了严重的威胁。隐患问题若是不能够被及时的剔除,对通讯领域来说将会遭受不可估量的损失。文章对这一安全问题进行进一步的讨论。  相似文献   

17.
分别研究SSH和传输层代理技术的工作原理,提出基于SSH应用服务的传输层代理实现方法,然后详细讨论TCP和UDP两种协议的代理实现和其中的端口重定向实现,最后给出部分实现代码及端口重定向配置规则。  相似文献   

18.
孙宏亮 《安装》2000,(6):39-41
国企改革始终是当前社会的焦点 ,文章论述了目前国企委托代理机制下存在的问题 ,国企经营者短期化行为的成因分析 ,以及如何完善对国企经营者的激励约束机制  相似文献   

19.
周华  张先斌  杨莉莉  杨文明  龙建华 《硅谷》2014,(22):142-145
随着企业信息化水平的不断提升,基于传统PC的办公自动化系统已经不能满足当前社会高效率移动互联时代的办公需求。一方面,企业各种业务扩展和移动办公人数、地点的增多,迫切需要员工能够在分支机构、出差旅途中、酒店,甚至家里、咖啡室等任何地方接入办公系统进行工作,从而提升企业竞争力;另一方面,员工手中的移动设备早已不只是打电话、发短信这样简单的功能,并希望自己的手机、平板电脑,不但能够实现个人应用,还能够进行移动办公,提升自己的工作效率和业绩。文章分析了BYOD(Bring Your Own Device)面临的安全风险,讨论了当前BYOD的安全研究现状,最后提出了BYOD的安全建议,可以作为移动办公安全建设提供重要参考。  相似文献   

20.
结合现有的不同移动组播访问控制方案的优点,给出了一个基于IGMP协议的移动安全移动组播访问控制方案。该方案由边缘路由器(Edge Router,ER)和移动组播管理中心(Mobile Multieast Manager,MMM)组成。边缘路由器拦截用户申请加入移动组播组的IGMP请求报文,转发给移动组播管理中心;移动组播管理中心根据定义的访问策略处理请求,返回决策信息;边缘路由器根据移动组播管理中心的决策信息处理相应的请求,决定是否允许用户加入移动组播组,从而实现移动组播访问控制机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号