首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
移动Ad hoc网络安全策略   总被引:4,自引:0,他引:4  
移动Ad hoc网络具有开放媒质,动态拓扑,分布式合作,受限的网络能力等特点,所以特别容易受到攻击。本文分析了该网络的安全需求及其面临的安全威胁,指出了组建一个Ad hoc网络应遵循的安全策略。  相似文献   

2.
安全策略为移动计算的安全性提供了必要的保证,而其表达和移动计算的形式化模型往往采用不同的技术实现。该文给出安全策略的一种进程表示方法,通过安全策略的进程表示,很容易将移动计算模型及移动计算的安全性问题在统一的框架下实现。为实现移动计算及其安全性提供了一种简单、可行的方法。  相似文献   

3.
4.
移动Agent安全需求及其安全策略的分析与研究   总被引:6,自引:0,他引:6  
杨春  李言荣 《计算机工程》2001,27(9):110-111,122
从移动Agent体系架构出发,分析了在开放性网络环境中存在的多种安全威胁,阐述了移动Agent安全需求及其特性,由此研究了相应安全和安全策略,并提出了一些新的见解与方法,概括了一个安全、完整、健壮的移动Agent应该考虑的各个安全环节和安全策略。  相似文献   

5.
移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAc的移动代理安全访问策略,通过基于角色的授权实现了对代理服务器资源的访问控制,利用公钥认证协议实现了移动代理与代理服务器之间的安全认证,同时采用数据加密实现了信息的安全传输。  相似文献   

6.
张英英  贺玲 《福建电脑》2008,24(5):30-31
移动ad hoc网络是一种新型的无线移动网络,其无中心的控制分布性、动态变化的网络拓扑和多跳路由等特性使得其面临与现有网络不同的安全威胁。本文阐述了ad hoc网络的特点,探讨了ad hoc网络面临的各种安全威胁,提出了解决的其安全问题的安全机制。最后,指出了无线ad hoc网络安全的下一步研究方向。  相似文献   

7.
《个人电脑》2012,18(10)
在成功地帮助企业用户实现移动应用的基础上,赛门铁克公司(今天宣布将为企业实现现代化的移动安全与管理提供全新的策略与一整套重要的移动解决方案更新。这种全新的移动安全策略及解决方案能够帮助用户安全的实现其移动应用计划、“携带自有设备”(BYOD)计划以及移动电子邮件部署。基于这种全新的移动安全策略,目前赛门铁克已经能够向用户提供业界最全面的企业级移动平台,以及更强大的移动设备管理、移动应用管理和威胁防护能力。  相似文献   

8.
无线影子网络作为一种Ad-hoc网络,可以为灾后救援提供应急通信保障。文章分析了影子网络面临的节点攻击、DDoS攻击、窃听与流量分析、数据篡改、重放攻击等风险,提出了影子网络的安全目标,并着重对应用在该网络上的安全认证技术、安全路由技术、入侵检测技术等安全策略进行了分析研究。  相似文献   

9.
随着计算机技术和通信技术的快速发 展,计算机和通信网络在众多领域得到 了更为广泛的应用,依此为基础的各种 信息系统亦越来越受到人们的关注,但 同时也引来了众多的非法入侵,严重影 响了信息系统的运作。根据美国FBI的调 查,美国每年因为计算机信息系统安全 造成的经济损失超过170亿美元,75%的 公司报告财政损失是由于计算机系统的安 全问题造成的。随着网络的开放性、共 享性、互连程度的扩大,网络上各种新  相似文献   

10.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。  相似文献   

11.
隐私安全问题是移动RFID众多安全问题中最重要的问题之一.对移动RFID的隐私安全问题进行研究,并提出一个基于策略的移动RFID隐私保护系统,该系统通过建立和管理应用服务的隐私保护策略,并根据标签的隐私策略对信息进行访问控制,确保隐私安全.  相似文献   

12.
网络数据库安全机制研究   总被引:12,自引:0,他引:12  
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。  相似文献   

13.
根据ABLP信任逻辑提出了一种新的堆栈检测方式——安全通过方式,并以Java为例把此方法应用到移动代码系统中去。安全通过方式无须专门的硬件及语言执行时间的支持,在可信任代码和不可信任代码结合在一起运行时,它能够捕获两者之间的复杂关系,有效地解决移动代码的安全问题。  相似文献   

14.
为了保证网络系统的安全,论文提出了一种具有网络拓扑结构感应能力和行为自主性的软件智能体,即移动扫描智能体。重点阐述了如何设计和实现移动扫描智能体,并解释了移动扫描智能体系统中的部分程序。最后,对移动扫描智能体进行了小结。  相似文献   

15.
GPRS移动通信网络安全策略研究   总被引:10,自引:3,他引:10  
信息安全是移动通信网络面对的关键问题。GPRS移动通信系统是通过连接IP数据网络以扩展GSM功能的无线分组业务网络.其安全性受到网络结构与用户终端移动性的制约。本文通过分析GPRS网络基于GSM叠加IP数据网络的体系结构特点,研究GPRS安全管理方面的需求.提出一种综合可靠性与信息安全技术的GPRS移动通信网络安全控制策略。  相似文献   

16.
本文在论述了移动Agent系统所面临的各种安全性问题之后,总结了现有移动Agent系统的解决方案。在此基础上,本文建立了一个基于移动Agent系统的安全框架,旨在加强基于移动Agent系统的安全性,并实现了对其安全策略的灵活配置。  相似文献   

17.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

18.
由于无线用户的移动性和无线移动设备计算能力、存储能力、电池供电能力和带宽资源的局限性,使得有线环境中的群组通信协议不能直接应用于无线移动环境中.基于单向积聚函数,采用集中式与分布式密钥管理相结合的方法,提出了一种新的安全无线群组通信协议,新协议提供组成员的认证、匿名性,具有后向保密性和前向保密性.经过比较,所提出的协议具有存储空间要求少、运算量小、安全性高、结构简单和易于实现的特点,适用于无线网络环境.  相似文献   

19.
通过对物联网时代校园手机一卡通面临的安全问题以及相关技术分析,提出基于物联网的校园手机一卡通的安全策略.  相似文献   

20.
本文对武汉市规划管理协同办公平台在无线3G网络上的扩展问题,以及移动办公系统网络安全问题进行探讨,分析了现有移动办公平台的网络搭建技术,并对其安全问题进行了详尽的分析和探索,基于该网络平台,搭建了武汉市规划管理移动办公系统,并取得良好的应用效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号