首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
移动代理(MA)是能够在异构网络中自主迁移的软件实体,它的迁移性和自治性很好地弥补了分布式技术的不足,具有广阔的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用.保护代理免受恶意主机的攻击是移动代理系统独有的安全问题.由于代理必须在主机环境中运行,有效解决该问题比较困难.提出一种基于迷乱代理数据变量和时间核查技术的移动代理保护方案,同时给出获得时间核查技术中主要数据的方法.该方案在实际网络管理环境中进行了验证,能够有效地识别恶意主机,移动代理的保护率达95%以上.  相似文献   

2.
针对文献提出的使用源主机检测主机执行移动代理时问的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服务攻击。  相似文献   

3.
PTIR:一个用于检测恶意主机攻击的记录协议   总被引:3,自引:0,他引:3  
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。  相似文献   

4.
王畅  向明森  刘美连 《计算机工程》2007,33(10):169-171
探讨了移动代理防范恶意主机的攻击问题,提出了一个基于移动代理安全服务器和JavaCard的安全模型。模型中的通信信息进行了签名和加密,可以防止恶意主机窥视和篡改代理的代码和数据,也能防止恶意主机伪造移动代理。安全机制中能进行异常情况处理,较好地了解决恶意对移动代理的攻击问题。模型中JC证书的管理和更新问题需进一步研究。  相似文献   

5.
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动代理保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。  相似文献   

6.
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的恶意代理问题,尝试提出一种解决方案。该方案主要包括两个方面内容:利用Java2安全机制保护主机资源;采用一种基于证书的移动代理迁移协议,拒绝不合法代理迁移至主机的要求。该方案可以防止移动代理重放攻击。  相似文献   

7.
易朝阳  周冲  孙永强 《计算机工程》2003,29(13):128-129,194
从检测恶意主机攻击的角度出发,人们提出了基于refercnce states即参考状态法,但目前提出的这一类协议不能保护移动代理的路由信息。该文利用类洋葱结构加密移动代理的路由信息和数据信息,并将其与检测恶意主机攻击的协议PTIR结合以得到一个更安全的新协议。  相似文献   

8.
祝清学  李青 《计算机工程》2005,31(23):135-137
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。  相似文献   

9.
移动代理是一种新的分布式计算模式.使用移动代理构建电子商务系统,可以充分利用移动代理的优越性,然而有一些问题必须得到解决.首先是移动代理系统的安全问题,特别是恶意主机问题;其次是电子商务中的公平交易问题.文中提出使用JavaCard来有效解决这两个问题.讨论了使用JavaCard为移动代理提供安全的执行环境,防止恶意主机的攻击以及使用JavaCard实现公平交易的方案.  相似文献   

10.
移动代理凭借其移动性和自治性的优点在网络计算中得到了广泛的应用。然而,由于网络的开放性和不可信任性,移动代理面临着严重的攻击威胁,一般可分为两类:一是其它恶意代理对移动代理的攻击:二是恶意的执行主机对代理的攻击。后者的攻击问题更为突显也更难解决。主要表现在:移动代理与执行主机之间的安全要求应当是对称的,但对各  相似文献   

11.
Despite its many benefits, mobile agent technology results in significant security threats from agents and hosts. This paper presents a protocol which protects mobile agents from malicious hosts. This protocol combines four concepts: the cooperation between a mobile agent and a sedentary agent; the reference execution (reliable platforms which shelter our cooperating sedentary agents); the cryptography and the digital signature to ensure safe inter-agent communication and time-limited execution (timeout). A dynamic approach which makes use of a timer to make it possible to detect a mobile agent's code re-execution was used. The attack on agent permanent modification was also dealt with. Moreover, the protocol is sufficiently robust so that it is durable and fault tolerant.  相似文献   

12.
数据收集是移动Agent的一类重要应用,在多个领域的移动Agent应用系统中涉及到数据收集。由于移动Agent可能受到恶意主机攻击,如何保证收集数据的完整性是一个重要的安全问题。文中在分析移动Agent 数据收集的安全性属性的基础上,提出了一个用于保证移动Agent在潜在恶意主机上访问时保护所收集数据的完整性安全协议。该协议能够实现数据的完整性验证与数据被收集的顺序无关,从而可以随机地访问主机,并且同一主机提交的数据可以自己更新,非常适合数据动态变化的应用系统。  相似文献   

13.
This paper proposes a framework for a multiplatform mobile agent system based on Web services. The framework includes a mobile agent factory, the mobile agents, and the host Web services. The mobile agents are created at the factory, migrate between Web services-enabled hosts, and execute at the destination hosts through invocation by XML-RPC. The transfer of mobile agents is accomplished through the employment of SOAP attachments where service handlers are used at the source and destination hosts to attach and detach agent files, respectively. The framework was implemented using the Java Web Service Developer Pack (JWSDP) and tested on 20 Linux and Windows hosts within a Wide Area Network (WAN). The system worked seamlessly on all designated hosts (proving interoperability) while comparing well in terms of throughput to three well-known mobile agent systems, namely, Voyager, Aglets, and Concordia. This paper demonstrates how the proposed system can interoperate with existing systems and serve as a model for interoperability among them. The paper also illustrates how the mobile agent can be secured against confidentiality and integrity attacks during transport and suggests ways for protecting it from malicious hosts as well as guarding hosts from malicious agents.  相似文献   

14.
迁移工作流系统中的移动安全问题研究   总被引:2,自引:0,他引:2  
迁移实例作为一种分布式计算和移动计算的支撑技术,已得到了广泛的研究和应用。但由于迁移实例的迁移执行,引起了全新的安全问题:如何保护迁移过程中的迁移实例?如何保护迁移实例免受恶意主机的攻击?针对这些问题,对当前迁移工作流系统的安全问题进行了介绍,并使用基于零知识证明的安全认证机制来保证系统既可以快速、方便地运行,又可实现系统的安全使用。  相似文献   

15.
万燕  朱向华  孙永强 《计算机工程》2003,29(20):114-115
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。该文提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

16.
一个安全的移动代理系统的访问控制策略   总被引:2,自引:0,他引:2  
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

17.
密码的应用可使移动代理免受运行主机上恶意软件的攻击,保持其携带信息的机密性并不受撺扰.结合分段验证签密与多方签密,一个采用分段验证签密的移动代理系统新方案被提出,此设计方案具有防止各主机彼此间偷窥与伪造信息的性能.这类移动代理的目标是采集网络多方的敏感数据,这种情况下,对信息提供主机和非信息提供主机的防犯都是重要的.  相似文献   

18.
在未来分布式计算机环境中移动代理系统起着极为重要的作用,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高,因而存在广泛的应用。但是,软件编制的移动代理容易受其运行主机上恶意软件的攻击,保护移动代理不受窜扰成为移动代理能正常运行的关键。而一般的加密及签字技术不能直接适用于移动代理环境,因此,需要开发新的签字加密技术。结合洋葱路由技术,提出了一个采用惟密文数字签名验证的移动代理系统新方案,以增强移动代理的安全可靠性。最后对其做了安全分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号