首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析.  相似文献   

2.
对移动Agent技术在电子商务中应用的优势作了分析,并在此基础上深入分析了移动Agent技术,利用此技术构造了一新型电子商务系统模型,重点阐述了移动电子商务系统的工作流程。  相似文献   

3.
在分析已有个人移动模型的基础上,提出了基于移动Agent的集成个人移动模型,详细说明了该模型的执行过程及关键技术,最后通过实验证明了该模型的可行性。  相似文献   

4.
基于移动Agent电子商务交易过程的安全机制研究   总被引:1,自引:0,他引:1  
讨论了移动Agent安全的问题,基于EOS的移动Agent系统设计出了一个模型,并在此基础上给出了一个移动Agent的安全机制,此安全机制在可信服务器上克隆移动Agent及其执行过程并实时地检测移动Agent是否受到攻击,当检测到移动Agent受到恶意实体的攻击时,安全机制使用恢复机制把移动Agent恢复到受攻击之前的状态,从而达到保护移动Agent的目的.通过分析此安全机制的安全性,证明此安全机制满足移动Agent的安全性要求且弥补了当前移动Agent安全的不足.  相似文献   

5.
移动Agent是近几年来兴起的一项重要技术,它将在电子商务、分布式入侵检测、网络信息检索和远程教育等系统中发挥重要的作用。因此,其安全问题也成为社会关注的一个焦点。对这些安全问题做详细的讨论,并给出相应的保护方案。  相似文献   

6.
传统的分布式计算模型客户/服务器模型不适应无线移动计算环境,文中详细分析了扩展的客户/服务器模型及其存在的问题。在此基础上将移动agent应用到扩展的客户/服务器模型,无线移动计算的性能得到了改善。文中还分析了基于移动agent的无线移动计算模型的特点,其中最重要的一点是信息和服务完全分离。最后将基于移动agent的无线移动计算模型应用到移动电子商务系统.设计了一个产品电子交易的原型。  相似文献   

7.
基于移动Agent的分布式计算模型研究   总被引:19,自引:1,他引:19  
移动Agent作为一种全新的分布式计算模型。其优越的性能已受到越来越多的重视,本文构建了基于Java语言的移动Agent开发平台MADP,并在此基础上提出一种基于移动Agent的分布式计算模型,通过主机,移动Agent及中介之间的合作来实现分布式计算,不仅可以克服传统Client/Server架构的缺陷,还可以支持新型的移动计算环境,为验证模型的可行性,本文在MADP平台上实现了模型的原型,文中给出的应用实例表明本模型功能完善,开放灵活、稳定性高。  相似文献   

8.
移动Agent系统的安全性问题是阻碍其广泛应用于实践的最重要因素之一.通过对已有的移动Agent系统安全理论的讨论与分析,提出了一种更严密移动Agent安全参考模型.该参考模型分别从移动Agent通信安全、移动Agent服务器安全和移动Agent自身安全三个方面进行分析,在某种程度上提高了移动Agent的安全性.  相似文献   

9.
在分析电子商务中应用移动代理技术的原因和优势的基础上,设计并实现了一个基于移动代理的电子商务系统模型。描述了一种用以设计和开发电子商务系统的移动Agent技术的概要性实现框架。在电子商务中采用Agent技术的目的主要是为了解决用户在使用电子商务中遇到的相关问题,并且以较低的代价增强商家为用户提供商品和服务。移动代理技术的引入将进一步增强电子商务的吸引力及其服务的能力,有效地解决目前电子商务发展中出现的诸多问题,如资源发现、交易协商,以及交易自动化等。  相似文献   

10.
基于移动Agent的电子商务模型研究   总被引:1,自引:0,他引:1  
在分析电子商务中应用移动代理技术的原因和优势的基础上,设计并实现了一个基于移动代理的电子商务系统模型.描述了一种用以设计和开发电子商务系统的移动Agent技术的概要性实现框架.在电子商务中采用Agent技术的目的主要是为了解决用户在使用电子商务中遇到的相关问题,并且以较低的代价增强商家为用户提供商品和服务.移动代理技术的引入将进一步增强电子商务的吸引力及其服务的能力,有效地解决目前电子商务发展中出现的诸多问题,如资源发现、交易协商,以及交易自动化等.  相似文献   

11.
目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和交易信息的完整性等特点,实现了客户和商家之间公平交易。描述了新方案,给出了实际实现及应用,并对其安全性进行了分析。  相似文献   

12.
李凯  周建国  晏蒲柳 《计算机工程》2005,31(12):133-135
分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,提出了一种基于移动Agent技术的安全电子邮件系统应用方案。该方案利用功能Agent在邮件客户端和认证中心CA端之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   

13.
Agent技术很好地解决了网络间任务分配及合作的问题,但Agent系统实际应用时的安全问题一直没有得到很好的解决。该文设计了一个可实际应用的Mobile Agent系统安全问题解决方案,该方案可以有效解决实际运行中Agent系统的安全认证及安全通信问题。介绍了该方案在个性化E-learning系统中的实际应用情况。  相似文献   

14.
针对移动代理系统安全问题中的密钥管理,采用可信计算平台的核心硬件模块TPM提供的树形密钥管理体系,分析了其密钥的安全存储特性.在主机与代理之间的安全通信应用中,分析了安全会话密钥的生成与使用.  相似文献   

15.
分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,该方案利用功能Agent在客户端和认证中心之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   

16.
熊子阳  毋国庆  朱立松 《计算机工程》2003,29(2):169-170,263
介绍了MobileAgent所具有的一些优点,然后就Mobile Agent 的安全性问题了详细的分析,并对保护Mobile Agent不受写攻击的G.Vigna的加密跟踪的方法进行了改进。  相似文献   

17.
Mobile Agent的通信模型研究   总被引:3,自引:0,他引:3  
本文首先介绍了Agent的基本概念、Agent通信语言ACL-KQML、Mobile Agent的概念与应用领域,主要论述了Mobile Agent的通信模型以及层次结构与在迁移过程中的通信机制。  相似文献   

18.
唐枫  钟珞 《计算机工程》2006,32(14):157-159
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。  相似文献   

19.
在讨论目前所使用的入侵检测技术的基础上,把移动代理技术应用到入侵检测系统(IDS)中并结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型。阐述了模型的总体结构及其系统的实现方法。  相似文献   

20.
在讨论目前所使用的入侵检测技术的基础上,把移动代理技术应用到入侵检测系统(IDS)中并结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型,阐述了模型的总体结构及其系统的实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号