共查询到10条相似文献,搜索用时 140 毫秒
1.
2.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。 相似文献
3.
移动Agent技术为建立电子商务、移动计算等分布式应用系统提供了灵活、强大的方法。在构建这些系统的过程中,安全性是一个十分关键的问题。我们必须建立一种足够安全的体系结构,防止恶意的Agent攻击主机和确保Agent自身的完整性。文章研究了多Agent系统中的安全问题和加强安全性的方法。 相似文献
4.
在电子商务应用中,移动Agent被用于代表客户搜索某个特定的产品,在这个过程中移动Agent很容易受到恶意主机的攻击.文中在分析了现有对付恶意主机方法上所存在缺陷的基础上,提出了一种基于改进RSA算法的非交互性CEF签名机制,能够在无交互的条件下进行快速加密和安全的签名,使得客户的签名不会被滥用,解决了移动Agent在恶意环境中所遇到的问题,保证了移动Agent的秘密性和完整性. 相似文献
5.
移动Agent技术为分布式计算提供了一种新的模式,但安全性问题限制其广泛应用。针对移动Agent主机保护的特点,详细分析了主机所面临的安全威胁及现有的主机安全策略,并且讨论了几个移动Agent系统中的主机安全解决方案。 相似文献
6.
移动Agent技术是为解决复杂、动态、分布式智能应用而提出的一种全新的计算手段。是计算机软件技术的又一次深刻变革。学术界和工业界在对移动Agent技术的研究和应用方面都取得了可人的成果.然而其安全性还不够完善,运行移动Agent的宿主服务器可能受到恶意Agent的攻击,如窃取信息、破坏资源、过度消耗资源等[1][2][3]。本文在分析移动Agent系统安全性的基础上,提出用分布式入侵检测机制来保障移动Agent宿主服务器的安全。防止恶意Agent滥用其资源[4][S]。 相似文献
7.
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一.对此,提出一种基于拆分-协作的保护移动Agent的方法.根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能.借助信息论中的熵理论,证明了这种拆分使得移动Agent任务的理解难度随拆分数目的增长成正比增长,有助于保护移动Agent的机密性,从而在一定程度上阻止了恶意主机对移动Agent的攻击.最后讨论了效率问题及拆分的副作用. 相似文献
8.
基于移动Agent的第三代电子商务系统是软件、通信和分布式系统技术的结合,它克服了传统电子商务技术的缺点,有着很好的应用前景。然而,其安全性却是个不容忽视的问题。安全性的缺乏会导致恶意Agent毫无限制地在网络上散布或导致恶意入侵的发生,从而使商务活动陷入混乱状态。保护主机不被恶意Agent入侵,与传统的分布式系统中相对成熟的安全技术,有着相似之处。但保护移动Agent不被恶意攻击还有一些欠缺,基于保护移动Agent不被恶意攻击的主要目的出发,提出了一个信用模型(评价主机信用关系的信誉度),来解决基于移动Agent技术的电子商务的安全性问题。 相似文献
9.
在电子商务应用中,移动Agent被用于代表客户搜索某个特定的产品,在这个过程中移动Agent很容易受到恶意主机的攻击。文中在分析了现有对付恶意主机方法上所存在缺陷的基础上,提出了一种基于改进RSA算法的非交互性CEF签名机制,能够在无交互的条件下进行快速加密和安全的签名,使得客户的签名不会被滥用,解决了移动Agent在恶意环境中所遇到的问题,保证了移动Agent的秘密性和完整性。 相似文献
10.
随着移动Agent技术在分布式计算中的应用,移动Agent系统在安全和软件工程两方面面临着巨大的挑战。为了防止恶意或未授权的第三方实体的攻击,研究了保护移动Agent数据和代码的方法。设计了一种全新的移动Agent结构,由封装了所有要在特定主机平台上执行的代码的数据和负责传送并处理这些数据的显示代码构成,这种数据代码分离结构与其他已有的移动Agent结构互不影响,因而提高了移动Agent平台之间的互操作性。同时描述了公钥解密和Agent验证机制,实现了保护数据免受篡改代码引起的攻击,以及通过进一步改进数据的结构,实现了保护代码免受注入恶意数据引起的攻击。 相似文献