共查询到20条相似文献,搜索用时 62 毫秒
1.
移动Agent为分布式计算提供了一种新的处理模式。本文分析了保护Agent平台及移动Agent的一些安全机制。 相似文献
2.
3.
把门限秘密共享技术应用到移动自组网中,可以构建一个能提供高效可靠安全保证的通信系统。本文详细描述了该系统的结构和网络层的设计以及相关的安全问题,最后对一典型应用场景进行了实验。实验表明该设计方案可行.使得系统安全性更高.更加高效、可靠。 相似文献
4.
本文首先讨论了移动Agent系统带来的安全性问题和Java2的安全模型,然后利用Java2中提供的安全技术,来解决基于Java的移动Agent系统的安全性问题。 相似文献
5.
Mobile Agent及其安全性问题 总被引:3,自引:0,他引:3
该文首先简单介绍了mobileagent的概念与mobileagent所具有的一些优点,并介绍了mobileagent系统的应用领域及研究现状,然后详细分析了mobileagent系统的安全性问题,即(1)保护运行mobileagent的主机或实体不受恶意Agent的攻击;(2)保护mobileagent不受恶意的运行环境以及不协作的或者有敌意的其它Agent的攻击。并对已有的一些解决方案的思想作了分析介绍。 相似文献
6.
7.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向. 相似文献
8.
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。 相似文献
9.
传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免了因引入可信中心所导致的权威欺诈等问题。该方案定期更新成员私钥,解决了私钥泄露带来的安全隐患,同时该方案允许成员加入和退出。安全性分析表明,当前密钥泄露不会对已有签名和未来签名造成影响,因此方案具有前向和后向安全性,满足强前向安全性的要求。效率分析表明,与已有方案相比,该方案具有较高的执行效率。 相似文献
10.
11.
移动代理存在的安全问题限制了它的应用。为此,通过引入HIBE技术,解决了主机和代理两方面的安全问题,为移动代理系统提供一种新的安全解决方案。同时,该方案与基于PKI技术的移动代理安全方案相比,简化了证书管理和交叉认证问题。 相似文献
12.
13.
随着移动互联网技术的不断发展,移动支付的应用广泛,但移动支付在方便人们生活的同时安全问题也日益暴露出来。本文主要对移动支付安全的影响因素进行了分析,并提出了相应的安全防范技术措施。 相似文献
14.
发布/订阅系统中信息的安全传输一直被忽视,一些保密的重要消息可能由于在传输过程中被人窃取而使得订阅者受到一定的损失.针对该问题,提出了一种基于移动代理的发布/订阅系统,该系统在传统的基于内容的发布/订阅系统中引入移动代理技术,从而有效地提高了系统的灵活性和可扩展性,使用可验证密钥共享算法能够进一步保证秘密信息的安全传输.最后,通过对各方面的性能分析,结果表明,该系统具备较高的安全性和灵活性. 相似文献
15.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。 相似文献
16.
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 相似文献
17.
传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性.门限密码学提供了建立入侵容忍应用的新方法.基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t 1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击. 相似文献
18.
基于移动代理的入侵检测系统安全研究 总被引:1,自引:0,他引:1
现有的基于移动代理的入侵检测系统,存在自身安全性没有保证、难以应对分布式入侵行为的缺点。改进后的模型,为每一个移动代理添加了独立的ID,并加入了身份认证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;同时利用移动代理的移动性、灵活性、适应性等特点构建入侵检测子系统,子系统能够很好地利用分散的网络运算资源,实现对可疑行为的分析和响应,有效地应对分布式入侵行为。 相似文献
19.
在电子商务支付系统研究中,引入移动代理技术可以为商家和用户提供从网络资源智能发现,到在线虚拟市场交易等一系列定制服务,从而能够提高在线支付系统处理交易的智能化和自动化水平.为此,文章在抽象出若干电子支付系统业务模块的基础上提出了一种基于移动代理的智能型协作的电子支付系统框架模型,并分析了设计思想及主要部分工作流程和开发中一些关键技术的实现方案(包括移动代理的对象模型等),以便于在Internet网络上实现安全快捷的支付. 相似文献
20.
移动代理是一种新型的分布式计算技术,有着许多传统分布式计算模型无法比拟的优势,是目前研究和应用热点。RMI(远程方法调用)是Java平台解决远程调用的方案,基于RMI技术设计了移动代理系统,对移动代理系统的关键问题进行了分析,通过RMI技术和动态类加载技术实现了移动代理系统,并设计实验验证了移动代理的移动性和自主性。 相似文献