共查询到17条相似文献,搜索用时 46 毫秒
1.
2.
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于"加密函数"的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密电路构造的第三方服务称为可信任服务.文中给出了移动代理计算的形式化描述,并说明了纯软件保护方法是不可行的,在介绍完加密电路构造方法后给出了基本模型来说明如何借助于可信任服务实现安全性,并对模型进一步扩充,最后给出应用该模型的一个实例分析. 相似文献
3.
文章描述一种移动Agent安全的思想。这种方法保护代码、数据和执行状态,是基于零知识证明系统和安全密钥共享机制。给出了方法的安全分析。 相似文献
4.
5.
移动Agent的安全性是限制其广泛应用的一个重要因素。论文提出了一种改进的基于层次化身份加密的移动Agent安全方案,更简单、高效地实现了分布式环境下移动Agent与主机的相互认证,同时实现了对移动Agent的路径追踪,为移动Agent系统提供了可靠的安全性和稳健性保证,具有较高的实用价值。 相似文献
6.
一种移动Agent共同体的安全模型的研究 总被引:1,自引:1,他引:0
文章研究利用多Agent系统开发不同Agent共同体的安全特征,分析其中的安全弱点,针对这些弱点,提出一个Agent共同体的安全模型。在模型中每个Agent在共同体中保护它的邻居,因此共享安全功能的责任。这种特性比其他分级的安全模型具有更好的选择权,它可以被在一个控制器Agent中降低一个预定的攻击。 相似文献
7.
8.
9.
移动Agent安全方案的分析与研究 总被引:1,自引:0,他引:1
针对移动Agent在其生命周期内的安全威胁,提出了一个完整、健壮的移动Agent安全方案.首先以层次授权建立了Agent社会的结构方案,这种由上自下的安全授权机制解决了整个Agent社会对Agent和Agent平台用户身份的鉴别;其次为了保护通讯的安全性,将Agent平台架构在SSL协议之上;最后利用模糊技术确保了移动Agent在迁移过程中的代码安全. 相似文献
10.
11.
12.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。 相似文献
13.
郭晔 《微电子学与计算机》2003,20(8):114-115,157
随着移动代理(MA)使用范围的日益扩大,其安全性受到越来越多的关注。MA的安全性包括两方面:一是保护MA不受主机平台的攻击,二是保护主机平台不受恶意MA的攻击。现有的方法保护对具体的应用都有一定的局限。本文提出了一种基于策略的动态可伸缩安全模型,将MA与控制MA动作的策略进行分离,从而根据不同的需要对策略进行加载或卸载,从而达到对MA动态控制的目的。在本文的最后,对未来的工作提出了展望。 相似文献
14.
在虚拟专用网中,提出了一个基于移动代理技术的VPNAgent系统,分析了其体系结构并讨论了实现方法。该系统中的移动代理负责到客户端检测数据,为合法的数据加密和签名。然后护送数据包返回.向工作在防火墙处的静态代理出示签名。静态代理检测该签名,将通过检测的数据包除去签名部分.交与目的主机。实现了虚拟专用网中的合法数据包不必解密即可通过防火墙。 相似文献
15.
16.
一种基于移动Agent的服务组合模型 总被引:2,自引:0,他引:2
在面向服务的架构中,为了实现根据用户需求,利用已有的服务构件组装新的服务,提出了基于主动网络和移动代理技术的服务组合模型,该模型将组合服务所需的基本服务封装成主动服务包SA(Senrice Agent).通过SA的不同组合生成用户所需要的服务,并对服务组合过程中涉及的服务发现和服务选择算法进行了研究。 相似文献
17.
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。 相似文献