共查询到20条相似文献,搜索用时 93 毫秒
1.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析. 相似文献
2.
对移动Agent技术在电子商务中应用的优势作了分析,并在此基础上深入分析了移动Agent技术,利用此技术构造了一新型电子商务系统模型,重点阐述了移动电子商务系统的工作流程。 相似文献
3.
在分析已有个人移动模型的基础上,提出了基于移动Agent的集成个人移动模型,详细说明了该模型的执行过程及关键技术,最后通过实验证明了该模型的可行性。 相似文献
4.
基于移动Agent电子商务交易过程的安全机制研究 总被引:1,自引:0,他引:1
讨论了移动Agent安全的问题,基于EOS的移动Agent系统设计出了一个模型,并在此基础上给出了一个移动Agent的安全机制,此安全机制在可信服务器上克隆移动Agent及其执行过程并实时地检测移动Agent是否受到攻击,当检测到移动Agent受到恶意实体的攻击时,安全机制使用恢复机制把移动Agent恢复到受攻击之前的状态,从而达到保护移动Agent的目的.通过分析此安全机制的安全性,证明此安全机制满足移动Agent的安全性要求且弥补了当前移动Agent安全的不足. 相似文献
5.
移动Agent是近几年来兴起的一项重要技术,它将在电子商务、分布式入侵检测、网络信息检索和远程教育等系统中发挥重要的作用。因此,其安全问题也成为社会关注的一个焦点。对这些安全问题做详细的讨论,并给出相应的保护方案。 相似文献
6.
赵文明 《数字社区&智能家居》2006,(9):86-87,96
传统的分布式计算模型客户/服务器模型不适应无线移动计算环境,文中详细分析了扩展的客户/服务器模型及其存在的问题。在此基础上将移动agent应用到扩展的客户/服务器模型,无线移动计算的性能得到了改善。文中还分析了基于移动agent的无线移动计算模型的特点,其中最重要的一点是信息和服务完全分离。最后将基于移动agent的无线移动计算模型应用到移动电子商务系统.设计了一个产品电子交易的原型。 相似文献
7.
基于移动Agent的分布式计算模型研究 总被引:19,自引:1,他引:19
移动Agent作为一种全新的分布式计算模型。其优越的性能已受到越来越多的重视,本文构建了基于Java语言的移动Agent开发平台MADP,并在此基础上提出一种基于移动Agent的分布式计算模型,通过主机,移动Agent及中介之间的合作来实现分布式计算,不仅可以克服传统Client/Server架构的缺陷,还可以支持新型的移动计算环境,为验证模型的可行性,本文在MADP平台上实现了模型的原型,文中给出的应用实例表明本模型功能完善,开放灵活、稳定性高。 相似文献
8.
移动Agent系统的安全性问题是阻碍其广泛应用于实践的最重要因素之一.通过对已有的移动Agent系统安全理论的讨论与分析,提出了一种更严密移动Agent安全参考模型.该参考模型分别从移动Agent通信安全、移动Agent服务器安全和移动Agent自身安全三个方面进行分析,在某种程度上提高了移动Agent的安全性. 相似文献
9.
在分析电子商务中应用移动代理技术的原因和优势的基础上,设计并实现了一个基于移动代理的电子商务系统模型。描述了一种用以设计和开发电子商务系统的移动Agent技术的概要性实现框架。在电子商务中采用Agent技术的目的主要是为了解决用户在使用电子商务中遇到的相关问题,并且以较低的代价增强商家为用户提供商品和服务。移动代理技术的引入将进一步增强电子商务的吸引力及其服务的能力,有效地解决目前电子商务发展中出现的诸多问题,如资源发现、交易协商,以及交易自动化等。 相似文献
10.
基于移动Agent的电子商务模型研究 总被引:1,自引:0,他引:1
在分析电子商务中应用移动代理技术的原因和优势的基础上,设计并实现了一个基于移动代理的电子商务系统模型.描述了一种用以设计和开发电子商务系统的移动Agent技术的概要性实现框架.在电子商务中采用Agent技术的目的主要是为了解决用户在使用电子商务中遇到的相关问题,并且以较低的代价增强商家为用户提供商品和服务.移动代理技术的引入将进一步增强电子商务的吸引力及其服务的能力,有效地解决目前电子商务发展中出现的诸多问题,如资源发现、交易协商,以及交易自动化等. 相似文献
11.
12.
13.
14.
针对移动代理系统安全问题中的密钥管理,采用可信计算平台的核心硬件模块TPM提供的树形密钥管理体系,分析了其密钥的安全存储特性.在主机与代理之间的安全通信应用中,分析了安全会话密钥的生成与使用. 相似文献
15.
16.
17.
18.
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。 相似文献
19.
在讨论目前所使用的入侵检测技术的基础上,把移动代理技术应用到入侵检测系统(IDS)中并结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型。阐述了模型的总体结构及其系统的实现方法。 相似文献
20.
在讨论目前所使用的入侵检测技术的基础上,把移动代理技术应用到入侵检测系统(IDS)中并结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型,阐述了模型的总体结构及其系统的实现方法。 相似文献