首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
针对目前P2P网络安全问题的研究不足,提出了一种应用移动代理的分布式协同计算的P2P安全计算模型.该模型建立在半分布式的P2P拓扑结构之上,具有管理性、可扩展性、安全性的特点.借鉴网格安全基础设施的成果,给出了具体的分布式协同计算的P2P工作流程.  相似文献   

2.
以P2P为基础,结合移动计算环境的特点,提出了适用于移动计算环境的移动P2P网络结构。该结构对P2P网络上的一些对等节点的功能进行扩充,使其成为移动嵌入式设备上网的代理;移动嵌入式设备通过HTTP协议与代理通信,代理再与P2P网络通信,从而实现移动嵌入式设备之间的通信。基于该网络结构,设计了移动P2P中间件结构,它由代理和移动客户两部分组成。该文基于JXTA P2P和移动计算平台J2ME,通过两个移动嵌入式设备间的文件共享实验,验证了该中间件结构的有效性和实用性。  相似文献   

3.
在移动计算网络引入移动代理主机的概念,讨论认证协议所要满足的要求,并在此基础上设计一种移动计算网络中代理主机的认证协议。该协议基于公钥体制实现双向认证,有较好的安全性。  相似文献   

4.
本地化代理——一种移动代理安全问题的解决方案   总被引:5,自引:1,他引:4  
分析了系统安全问题的起因,由此提出本地化代理的概念,并提出一个新的网络体系结构,很好地解决了主机安全和代理安全之间的矛盾.  相似文献   

5.
一种可信P2P网络安全模型   总被引:1,自引:0,他引:1  
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础.  相似文献   

6.
基于代理签名链的安全移动代理   总被引:1,自引:0,他引:1  
移动代理是一种新的网络技术.基于代理签名链设计了一种安全的移动代理方案,使得移动代理可以抵制恶意服务器的修改、删除、否认、伪造,并且通过签密使得每个服务器可以认证用户的身份,同时抵制了当前服务器与后面服务器的勾结(相邻服务器除外),因而具有很强的实用性.  相似文献   

7.
8.
引入利用移动代理技术特性所带来的优势,提出将移动代理与网格计算二者结合的整体框架结构,并给出该框架的关键技术实现。最后构建基于移动代理的网格作业管理模型的实例模型,并对该模型的计算性能进行测试,通过与单机计算性能比较来验证基于移动代理的网格模型较单机聚集资源计算能力的优势。  相似文献   

9.
通过优化不经意传输(OT)协议,提出一种基于非交互保密函数计算的移动代理保护新方案.根据OT协议的计算开销主要集中在密集的取幂运算,将OT协议由二选一扩展为多选一,把OT调用由多个二选一合并成单个多选一,在此基础上定义新的并发OT协议,使取幂运算次数减少为常数次.将该并发OT协议与加密电路构造组合,得到一个非交互保密函数计算协议.所有主机贡献出加密电路当中代表自己函数的部分,各个子电路进行级联,从而构造出最终的加密电路.与同类方案相比,新方案具有计算开销低、安全性更强、系统更容易实现等特点.  相似文献   

10.
讨论了基于移动代理的入侵检测系统中移动代理所面临的危险,并从代理在非宿主机上的安全、主机资源的保护以及代理的安全通信和主机间认证三方面进行了详细分析,提出一种综合应用RSA算法、Rijndael算法和MD5方法的移动代理安全的解决方案,该方案保证了移动代理的安全性。  相似文献   

11.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。  相似文献   

12.
为了改善移动云计算中切换用户的服务质量,对基于移动代理的切换机制进行了研究,分析该机制下用户切换和接入控制问题,在切换业务占优的接入控制模型下,根据不同业务效益的差异建立效益函数,利用业务总效益最大原则提出了一种能保证切换用户可靠通信的接入控制算法.仿真结果表明,所提出的接入控制算法不仅能保证用户在切换时的通信可靠性,而且还能最大化系统的效益.  相似文献   

13.
基于移动代理技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
分析了目前网络入侵检测技术的现状及存在问题。以移动代理技术为基础,提出了一种基于移动代理技术的网络入侵检测系统模型。本模型在充分利用基于主机的入侵检测系统的基础上,利用移动代理技术,克服传统入侵检测系统的弱点,提高检测系统的整体功能。  相似文献   

14.
针对移动终端计算能力较低和存储能力有限的问题,提出了适用于移动边缘计算环境的轻量级身份认证协议.该协议将密码学与物理层的安全保护技术相结合,利用对称密码体制降低移动终端在认证过程中的计算复杂度,以少量的计算量和较低的信息存储量完成移动终端与边缘服务器的相互认证与密钥协商,并且移动终端只需一次注册便可在移动边缘计算环境中随机漫游.安全性分析表明,该协议满足前向安全性、抗重放攻击性、抗中间人攻击性等安全特性.仿真结果表明,与其他认证方案相比,该方案在通信和计算成本方面有较好的性能优势.  相似文献   

15.
对移动Agent(代理)的工作原理、特点和存在的安全问题进行了论述,并将其运用到分布式局域网络的客户机/服务器结构中,以研究移动Agent在网络中的安全问题.用Java语言编写了2个移动Agent,研究其移动Agent在网络中的通信机制,实现了基于移动Agent的客户机/服务器结构.并利用Java的安全机制,解决了Agent在网络中的安全问题.  相似文献   

16.
基于移动代理的层次优化挖掘模型   总被引:1,自引:0,他引:1  
对于大规模分布式数据挖掘问题,提出一种基于移动代理的层次结构挖掘模型,该模型对OIKI DDM模型进行扩展,利用层次设计思想,基于移动代理和增量优化技术进行挖掘和增量集成。实验结果表明该模型对于数据站点大小具有更好的伸缩性,实现更加灵活,可根据网络特点有效降低通讯代价,特别适合于大规模分布式环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号