共查询到20条相似文献,搜索用时 109 毫秒
1.
移动代理通过遍历网络收集信息,由于网络的开放性,代理及其内部数据的安全受到巨大威胁。提出了一种基于安全移动代理的路由算法的设计思想,使用概率值来构造路由表,通过移动代理在网络节点间地迁移,来发现网络状态,更新节点路由表。同时在网络节点处建立信任表,定期生成TestDataAgent(测试代理)在虚拟空间中运行,并对其属性和关键数据进行检测以保证网络节点的可靠性,实现代理在网络中的安全。还用Grasshopper移动代理开发平台构造了一个简单网络模型,对此算法进行了验证。 相似文献
2.
3.
4.
5.
6.
7.
在当前的网络管理领域,一般采用管理者—管理代理模型,本文对代理及其特性进行了介绍,并简单讨论了网络管理中采用代理的优点。 相似文献
8.
基于SNMP可扩展代理的网络仿真 总被引:4,自引:0,他引:4
提出了一个基于SNMP可扩展代理的网络仿真系统设计构架,它在现有的SNMP代理仿真系统基础上,引入SNMP可扩展代理构架,创建多个子代理和一个主代理,由每个子代理分别模拟一台网络设备,通过主代理与SNMP服务端进行通信,实现了对一定规模的网络的仿真,满足了网管项目开发过程中对测试环境的要求. 相似文献
9.
一、导言 随着现代科学技术的飞速发展,网络类型、网络提供的业务不断增加和更新。通信网、计算机网的逐渐融合,异种网的互通互联使建设一种综合的网管系统进行异网管理的需求迫在眉睫。然而,以管理信息为核心的TMN/SNMP管理框架、信息模型与网络技术体制密切相关并极其复杂,不能有效控制异网管理的技术复杂度,难以扮演网际间管理协作的角色,且网络管理标准本身的发展也呈现多元化趋势。因此,异网管理技术的出路是构造独立与网络技术体制的抽象管理平面.抽象代理正是建立在这样的需求之上的。二、抽象代理所处环境 抽象代理… 相似文献
10.
随着网络与移动通信技术的发展,Internet技术、分布式对象技术以及移动代理技术均得到广泛的应用。目前比较热门的技术——移动代理技术是分布式系统的一个新体系结构和实现方法,其应用非常广泛,涉及网络管理、远程设备控制、电子商务、移动计算等等。本文就移动代理技术在应用上的一些优势展开讨论。 相似文献
11.
移动泛在网络的发展趋势 总被引:2,自引:0,他引:2
随着无线接入技术的快速发展,通信网络的异构性特征变得更加突出,如何有效地实现不同网络间的互联互通以及获取所需的各类服务,并构建融合各网络异构性的移动泛在网络成为业界关注的重点。下一代移动网络(NGMN)项目综合考虑业务、终端和网络各方面的因素,是运营商主导的近期需求愿景,而移动泛在业务环境(MUSE)是学术界的学者们对于未来移动异构泛在网络的理想化的规划和设计,更着眼于远期的融合。未来的移动通信网络将逐渐向一个综合的网络体系平滑演进,为泛在移动宽带服务提供一个全新的平台。 相似文献
12.
泛在网络包含电信网、互联网以及融合各种业务的下一代网络,并涵盖各种有线无线宽带接入、传感器网络和射频标签技术(RFID)等。随着国民经济的发展和社会信息化水平的日益提高,构建一个以无处不在的网络社会为目标的信息化社会的议题日益成为一些国家的政府、学术界以及运营企业热烈探讨和实践的课题。 相似文献
13.
泛在网络作为未来网络,存在自治性、异构性、复杂性、混沌性等挑战。泛在网络计算环境下资源的组织与管理、竞争与共享、分配、负载均衡等问题成为泛在网络发展的障碍。结合移动Agent技术,提出了一种基于移动Agent的泛在网络资源管理层次模型,为使用者提供一个分布的、易于扩展的、高效实用的泛在网络计算环境。 相似文献
14.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。 相似文献
15.
泛在感知网络的发展及趋势分析 总被引:1,自引:0,他引:1
从MarkWeise先生提出泛在网络以来.泛在网络无所不在的网络特性就常常为人们所讨论。泛在网络是一种以人为核心,强调了多种通信和感知技术的网络。本文阐述了泛在感知网络的基础技术模块.包括RFID技术、无线传感网络、云计算、近距离通信技术以及可能的泛在感知网体系架构。通过衡量不同的应用场景和可能的前景及当前的壁垒,文章讨论了泛在感知网对于通信产业的影响。泛在感知网的要素正代表了精确定位、有效识别和随时互联这3个对未来社会发展起决定作用的要素.泛在感知网络一定会成为未来5年或lO年内推动商业发展的重要技术驱动力。 相似文献
16.
泛在网络发展现状分析 总被引:2,自引:0,他引:2
通过对泛在网络的概要分析,归纳出泛在网络的抽象模型,即网络融合层、业务汇聚层和应用汇聚层;分析了泛在网络的研究概况,并借助典型案例论述了泛在网络的发展趋势和重要性。 相似文献
17.
阐述了未来泛在网络从人与人通信向物与物通信的发展前景,介绍了当前传感器网络行业的应用和典型技术特点,并对传感器网络与电信网融合、形成泛在传感器网络发展过程的阶段和问题进行了分析。 相似文献
18.
19.
Ambient network composition 总被引:1,自引:0,他引:1
Ambient networks, a product of a European union sixth framework project, is a novel networking paradigm for beyond 3G. It aims at the ubiquitous provisioning of existing and new services over any access technology and any type of network. Network composition is a core feature of ambient networks. It enables on-demand and transparent cooperation between heterogeneous networks, with little or no pre-configuration or off-line agreement. This article provides an overview of ambient network architecture and discusses composition concepts and techniques. The key concept is the composition degree. It is the level of cooperation between the composing networks. It ranges from network interworking, where each composing network keeps control of its resources, to network integration, where all of the composing networks merge into a single network. Network composition is a phased process. The techniques include the mechanisms that enable the interactions between the composing networks during each phase of the process. These mechanisms rely on general ambient network signaling, a signaling system based on the IETF next step in signaling framework. We introduce the ambient network architecture, review the composition degrees, present the composition techniques, and discuss how ambient network composition has been validated. 相似文献
20.
Ubiquitous networks provide roaming service for mobile nodes enabling them to use the services extended by their home networks in a foreign network. A mutual authentication scheme between the roamed mobile node and the foreign network is needed to be performed through the home network. Various authentication schemes have been developed for such networks, but most of them failed to achieve security in parallel to computational efficiency. Recently, Shin et al. and Wen et al. separately proposed two efficient authentication schemes for roaming service in ubiquitous networks. Both argued their schemes to satisfy all the security requirements for such systems. However, in this paper, we show that Shin et al. 's scheme is susceptible to: (i) user traceability; (ii) user impersonation; (iii) service provider impersonation attacks; and (iv) session key disclosure. Furthermore, we show that Wen et al. 's scheme is also insecure against: (i) session key disclosure; and (ii) known session key attacks. To conquer the security problems, we propose an improved authentication scheme with anonymity for consumer roaming in ubiquitous networks. The proposed scheme not only improved the security but also retained a lower computational cost as compared with existing schemes. We prove the security of proposed scheme in random oracle model. Copyright © 2015 John Wiley & Sons, Ltd. 相似文献