首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
移动代理通过遍历网络收集信息,由于网络的开放性,代理及其内部数据的安全受到巨大威胁。提出了一种基于安全移动代理的路由算法的设计思想,使用概率值来构造路由表,通过移动代理在网络节点间地迁移,来发现网络状态,更新节点路由表。同时在网络节点处建立信任表,定期生成TestDataAgent(测试代理)在虚拟空间中运行,并对其属性和关键数据进行检测以保证网络节点的可靠性,实现代理在网络中的安全。还用Grasshopper移动代理开发平台构造了一个简单网络模型,对此算法进行了验证。  相似文献   

2.
在网络向着高速化、宽带化、泛在化发展的过程中,出现了多种多样的无线通信系统,给网络带来了丰富的异构性。然而异构网络缺少互通机制,缺乏有效的协调,具有系统间的干扰、单一网络业务提供能力有限、频谱资源稀缺等问题,网络资源利用率低下。为使网络资源能够高效使用,联合资源管理必不可少。而传统的集中式资源管理架构不能满足异构网络环境的需求,分布式基于多代理的网络资源管理架构将是未来异构无线网络联合资源管理的主要形式。  相似文献   

3.
移动的代码在开放的、没有范围限制的网络环境下不利于对其进行控制。为了适应开放的网络环境,提出了移动代理的新的实现模型,旨在将移动代理技术更实用化。作者提出的新模型,将移动代理分解成移动指令和静态代理两个部分,由移动平台中静态代理帮助移动Agent实现传统方法实现移动Agent全部功能,具有较少的安全隐患和更强大的功能。  相似文献   

4.
杨慧丽  张胜 《压电与声光》2013,35(6):918-921
移动代理已广泛用于无线传感器网络并进行数据融合。该文将移动代理用于簇成员节点间进行数据收集并进行数据融合,并提出了基于精度的量化编码的数据融合算法。该算法有效减少了冗余数据,提高了传输速率,延长了无线传感器网络的寿命,并将其应用到森林防火中去。  相似文献   

5.
泛在网络关键技术及发展展望   总被引:6,自引:1,他引:5  
泛在网络是硬件、软件、系统、终端和应用的融合,它把网络空间、信息空间和人们生活的物理空间集成为一个整体,从而使网络如同空气和水一样无所不在和自由地融入人们的生活和工作之中.本文主要介绍了泛在网络的概念及结构,对其关键技术进行了阐述和分析,并对泛在网络面临的问题提出了自己的解决方案,这可为泛在网络的进一步研究提供指导.  相似文献   

6.
随着网络与移动通信技术的发展,Internet技术,分布式对象技术以及移动代理技术等已经得到了广泛的应用,而目前研究比较热门的技术之一就是移动代理技术。移动代理技术是分布式系统的一个新体系结构和实现方法,其应用非常广泛,包括:网络管理、远程设备控制、电子商务、移动计算等等。本文就移动代理技术在应用上的一些优势所展开讨论。  相似文献   

7.
在当前的网络管理领域,一般采用管理者—管理代理模型,本文对代理及其特性进行了介绍,并简单讨论了网络管理中采用代理的优点。  相似文献   

8.
基于SNMP可扩展代理的网络仿真   总被引:4,自引:0,他引:4  
提出了一个基于SNMP可扩展代理的网络仿真系统设计构架,它在现有的SNMP代理仿真系统基础上,引入SNMP可扩展代理构架,创建多个子代理和一个主代理,由每个子代理分别模拟一台网络设备,通过主代理与SNMP服务端进行通信,实现了对一定规模的网络的仿真,满足了网管项目开发过程中对测试环境的要求.  相似文献   

9.
宁静  魏浩 《电子科技》2001,(21):37-37,29
一、导言 随着现代科学技术的飞速发展,网络类型、网络提供的业务不断增加和更新。通信网、计算机网的逐渐融合,异种网的互通互联使建设一种综合的网管系统进行异网管理的需求迫在眉睫。然而,以管理信息为核心的TMN/SNMP管理框架、信息模型与网络技术体制密切相关并极其复杂,不能有效控制异网管理的技术复杂度,难以扮演网际间管理协作的角色,且网络管理标准本身的发展也呈现多元化趋势。因此,异网管理技术的出路是构造独立与网络技术体制的抽象管理平面.抽象代理正是建立在这样的需求之上的。二、抽象代理所处环境 抽象代理…  相似文献   

10.
随着网络与移动通信技术的发展,Internet技术、分布式对象技术以及移动代理技术均得到广泛的应用。目前比较热门的技术——移动代理技术是分布式系统的一个新体系结构和实现方法,其应用非常广泛,涉及网络管理、远程设备控制、电子商务、移动计算等等。本文就移动代理技术在应用上的一些优势展开讨论。  相似文献   

11.
移动泛在网络的发展趋势   总被引:2,自引:0,他引:2  
随着无线接入技术的快速发展,通信网络的异构性特征变得更加突出,如何有效地实现不同网络间的互联互通以及获取所需的各类服务,并构建融合各网络异构性的移动泛在网络成为业界关注的重点。下一代移动网络(NGMN)项目综合考虑业务、终端和网络各方面的因素,是运营商主导的近期需求愿景,而移动泛在业务环境(MUSE)是学术界的学者们对于未来移动异构泛在网络的理想化的规划和设计,更着眼于远期的融合。未来的移动通信网络将逐渐向一个综合的网络体系平滑演进,为泛在移动宽带服务提供一个全新的平台。  相似文献   

12.
泛在网络包含电信网、互联网以及融合各种业务的下一代网络,并涵盖各种有线无线宽带接入、传感器网络和射频标签技术(RFID)等。随着国民经济的发展和社会信息化水平的日益提高,构建一个以无处不在的网络社会为目标的信息化社会的议题日益成为一些国家的政府、学术界以及运营企业热烈探讨和实践的课题。  相似文献   

13.
贺正娟 《通信技术》2009,42(10):81-83
泛在网络作为未来网络,存在自治性、异构性、复杂性、混沌性等挑战。泛在网络计算环境下资源的组织与管理、竞争与共享、分配、负载均衡等问题成为泛在网络发展的障碍。结合移动Agent技术,提出了一种基于移动Agent的泛在网络资源管理层次模型,为使用者提供一个分布的、易于扩展的、高效实用的泛在网络计算环境。  相似文献   

14.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。  相似文献   

15.
泛在感知网络的发展及趋势分析   总被引:1,自引:0,他引:1  
从MarkWeise先生提出泛在网络以来.泛在网络无所不在的网络特性就常常为人们所讨论。泛在网络是一种以人为核心,强调了多种通信和感知技术的网络。本文阐述了泛在感知网络的基础技术模块.包括RFID技术、无线传感网络、云计算、近距离通信技术以及可能的泛在感知网体系架构。通过衡量不同的应用场景和可能的前景及当前的壁垒,文章讨论了泛在感知网对于通信产业的影响。泛在感知网的要素正代表了精确定位、有效识别和随时互联这3个对未来社会发展起决定作用的要素.泛在感知网络一定会成为未来5年或lO年内推动商业发展的重要技术驱动力。  相似文献   

16.
泛在网络发展现状分析   总被引:2,自引:0,他引:2  
通过对泛在网络的概要分析,归纳出泛在网络的抽象模型,即网络融合层、业务汇聚层和应用汇聚层;分析了泛在网络的研究概况,并借助典型案例论述了泛在网络的发展趋势和重要性。  相似文献   

17.
阐述了未来泛在网络从人与人通信向物与物通信的发展前景,介绍了当前传感器网络行业的应用和典型技术特点,并对传感器网络与电信网融合、形成泛在传感器网络发展过程的阶段和问题进行了分析。  相似文献   

18.
文章基于物联网的特征、技术思想及其与新兴产业的关系,重点研究了实现物联网产业化应用的关键——泛在无线技术,主要包括末梢感知层、网络融合层、无线资源管理以及对数据进行综合处理的信息处理等关键技术。文章指出物联网的本质是利用"泛在网络"实现"泛在服务",是一种更加广泛深远的未来网络应用形态。物联网正催生一场战略性新兴产业革命,将带来千载难逢的机遇,全面推动社会的经济振兴和社会进步。  相似文献   

19.
Ambient network composition   总被引:1,自引:0,他引:1  
Ambient networks, a product of a European union sixth framework project, is a novel networking paradigm for beyond 3G. It aims at the ubiquitous provisioning of existing and new services over any access technology and any type of network. Network composition is a core feature of ambient networks. It enables on-demand and transparent cooperation between heterogeneous networks, with little or no pre-configuration or off-line agreement. This article provides an overview of ambient network architecture and discusses composition concepts and techniques. The key concept is the composition degree. It is the level of cooperation between the composing networks. It ranges from network interworking, where each composing network keeps control of its resources, to network integration, where all of the composing networks merge into a single network. Network composition is a phased process. The techniques include the mechanisms that enable the interactions between the composing networks during each phase of the process. These mechanisms rely on general ambient network signaling, a signaling system based on the IETF next step in signaling framework. We introduce the ambient network architecture, review the composition degrees, present the composition techniques, and discuss how ambient network composition has been validated.  相似文献   

20.
Ubiquitous networks provide roaming service for mobile nodes enabling them to use the services extended by their home networks in a foreign network. A mutual authentication scheme between the roamed mobile node and the foreign network is needed to be performed through the home network. Various authentication schemes have been developed for such networks, but most of them failed to achieve security in parallel to computational efficiency. Recently, Shin et al. and Wen et al. separately proposed two efficient authentication schemes for roaming service in ubiquitous networks. Both argued their schemes to satisfy all the security requirements for such systems. However, in this paper, we show that Shin et al. 's scheme is susceptible to: (i) user traceability; (ii) user impersonation; (iii) service provider impersonation attacks; and (iv) session key disclosure. Furthermore, we show that Wen et al. 's scheme is also insecure against: (i) session key disclosure; and (ii) known session key attacks. To conquer the security problems, we propose an improved authentication scheme with anonymity for consumer roaming in ubiquitous networks. The proposed scheme not only improved the security but also retained a lower computational cost as compared with existing schemes. We prove the security of proposed scheme in random oracle model. Copyright © 2015 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号