首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
移动代理应用到入侵检测系统中,很好的解决了系统中的诸多问题。文中提出了设计一种基于移动代理的入侵检测系统的基本思路和在实现中出现的问题,给出了一个具体的设计模型,并对其安全性进行分析。  相似文献   

2.
在网络管理领域,移动代理技术由于其分布、智能等特性获得了广泛的研究和应用.但网络管理中引入移动代理的同时也带来了许多不安全的因素.通过基于移动代理的网络管理系统运作流程的分析,指出了主机(管理站和管理代理)和移动代理可能面临的各种安全威胁,继而探讨了解决这些威胁的安全策略,最后提出了一个综合的具有灵活性、实现方式多样化的安全模型.  相似文献   

3.
基于移动代理的入侵检测系统模型的研究   总被引:5,自引:1,他引:5  
阐述了基于移动代理的入侵检测系统的优势,提出了一个使用移动代理技术的入侵检测系统MAAFID。首先由数据收集代理(DCA)在网络中随机移动并收集信息,然后将收集到的信息传递给数据分析代理(DAA)来评估入侵发生的可能性。本文重点讨论了系统中数据收集代理的数目与检测出入侵发生的可能性二者之间的定量关系,最后还给出了一个仿真结果。  相似文献   

4.
5.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。  相似文献   

6.
互联网是由许多个局域性的网络连接而成。由于在设计之初,主要用于主机间通讯与数据传递,所以没有考虑到数据安全的问题。因此,当互联网开始应用在商业用途上时,许多企业发现,使用Internet传送数据,有很多安全漏洞,很容易泄漏了公司的重要决策或机密,造成巨大的损失。  相似文献   

7.
Java卡是一种多功能且安全的智能卡,它能够运行Java程序,具有高度的可移植性和安全性.基于安全的移动代理网络管理模型利用Java卡和加密技术保护执行网络管理任务的移动代理。防止恶意主机的攻击.详细的研究其构成、网络管理过程和相关的安全问题.  相似文献   

8.
9.
《通信世界》2003,(22):53-53
互联网的方便、高速和覆盖并没有被企业网充分利用。公司老总很晚才下班.要在公司处理完所有的邮件,尽管家中有宽带.但那是互联网接入.不能接到公司内部网络;出差在外的员工必须拔打昂贵的800号码或长途电话才能访问公司内部信息.以大约28.8Kbit/s的速率连接到公司内部网络.酒店的宽带接口却放在一边不能用。因为任何企业的IT经理都不会将企业内部网直接连接到互联网.企业内部网与互联网之间都会设置防火墙,只允许内部网络结点向互联网发起请求,进行互联网的访问;但不允许通过互联网结点访问企业内部的信息。  相似文献   

10.
郭晔 《微电子学与计算机》2003,20(8):114-115,157
随着移动代理(MA)使用范围的日益扩大,其安全性受到越来越多的关注。MA的安全性包括两方面:一是保护MA不受主机平台的攻击,二是保护主机平台不受恶意MA的攻击。现有的方法保护对具体的应用都有一定的局限。本文提出了一种基于策略的动态可伸缩安全模型,将MA与控制MA动作的策略进行分离,从而根据不同的需要对策略进行加载或卸载,从而达到对MA动态控制的目的。在本文的最后,对未来的工作提出了展望。  相似文献   

11.
随着网络信息资源的增长,网络规模的不断扩大,网络系统的安全问题日趋严重。本文基于防火墙和VPN技术研究了企业网络系统的安全解决方案,方案可以满足一个大中型跨地区企业的安全需求;同时,还给出了一个典型的应用示例。  相似文献   

12.
王磊  谢伟东 《信息技术》2003,27(1):1-3,,62
移动Agent作为新一代网络分布处理技术,能在网路上任意移动,自动执行使用者所设计和赋予的工作任务。移动Agent的安全问题是该项技术能否成功应用的关键。对移动Agent可能存在的安全问题以及遭受的攻击类型作了较详细的论述。从检测和保护两方面来阐述目前解决移动Agent安全问题的方法以及存在的问题。最后,引入具有监控和授权功能的安全管理器,提出了一种新的移动Agent系统安全模型,并分析了该模型的整个工作流程。  相似文献   

13.
移动Agent安全方案的分析与研究   总被引:1,自引:0,他引:1  
针对移动Agent在其生命周期内的安全威胁,提出了一个完整、健壮的移动Agent安全方案.首先以层次授权建立了Agent社会的结构方案,这种由上自下的安全授权机制解决了整个Agent社会对Agent和Agent平台用户身份的鉴别;其次为了保护通讯的安全性,将Agent平台架构在SSL协议之上;最后利用模糊技术确保了移动Agent在迁移过程中的代码安全.  相似文献   

14.
This paper presents the design and architecture of a mobile Provider Provisioned VPN (PPVPN) together with a performance evaluation oriented model that allows first estimates of the VPN set-up delay to be computed. At the same time, some consequences of the discussion can be applied to the design of the VPN configuration parameters. Many different technologies and protocols are used: access is supplied through GPRS or WaveLANs, IP mobility is supported by Mobile IP, and the VPN is based on the IPSec protocol from IPv4. Also, PKI security is used to protect some registration processes. The proposed model is useful for planning the necessary capacity and resources of future mobile PPVPNs.  相似文献   

15.
移动VPN解决方案   总被引:1,自引:0,他引:1  
当移动IP实体和基于IPSec的虚拟专用网(VPN)设备共存时,产生了一些问题,导致两者不能协同工作。根据IETF移动IP工作组提出的问题和需求,给出了一种新的解决方案。  相似文献   

16.
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。尤其是对拒绝服务攻击这类消耗系统资源的攻击,目前还没有什么好的方法。提出了将电子货币引入系统来抵御这类攻击,并给出了一个应用模型。  相似文献   

17.
文章介绍了一个Mobile VPN应用系统的认证框架及相应的技术特点。通过对现有移动通信网络的分析.以及针对这些特点提出一些与之相应的适合服务。同时结合其他相关技术构架设计出了一个具体的认证服务系统,为移动用户的访问时提出了多认证方法,并阐述了其实现过程和应用价值。最后提出本系统的服务易扩充性.以及在未来移动通信中的应用前景。  相似文献   

18.
简单介绍了移动IP技术的工作原理,重点论述了移动IP的几项关键的技术细节,阐述了移动IP的应用和安全性问题,描绘了移动IP的发展前景。  相似文献   

19.
随着RFID应用的深入推广,Mobile RFID[1]成为RFID应用的一个重要分支。在Mobile RFID应用中,阅读器被嵌入像手机或者PDA这类的移动终端设备中,通过将移动终端靠近贴有RFID的物品,帮助消费者在购物时快速和简单地获取产品的信息服务。论文描述了Mobile RFID的应用需求和安全挑战,提出一种基于安全代理的安全体系结构[3]。分析表明该结构能够满足Mobile RFID的应用需求,解决Mobile RFID的安全和隐私问题[4]。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号