首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

2.
针对现有移动Agent安全系统在大规模开放式网络应用中存在的问题,提出了以Agent为本构建移动Agent安全体系的一种新方法,设计了具体的实施方案:Agent注册和Club服务机制.前者引入Agent注册处对Agent代码进行事前验证;后者引入Club服务器为用户提供Agent信息咨询服务.这种方案使移动Agent运行环境可以在保证Agent不对系统造成损害的同时,对特定Agent本身的资源需求进行授权.文中还给出了安全体系的结构和功能,并开发了遵循这一设计方案的原型系统Roamer3.O,说明了该方法的可行性和有效性均优于传统系统.  相似文献   

3.
基于移动Agent的分布式网管系统设计与实现   总被引:3,自引:0,他引:3  
提出了一种运用移动Agent技术实现分布式网管的方案,它结合了Java和coRBA等分布式计算技术,并采用基于规则的方法来实现对网络的智能化管理.文中首先研究了基于移动Agent的分布式网管结构,然后深入地讨论了它的系统实现,包括移动Agent的运行环境、结构设计、通信机制以及基于Web的图形用户界面.  相似文献   

4.
针对移动支付中身份和支付认证的安全问题,本文研究了手机令牌技术和无证书签密体制.结合Android系统安全策略和通信特点,利用身份和设备信息生成手机令牌并安全存储,基于手机令牌实现无证书签密,在SSL协议下层设计和实现安全认证协议.在不改变系统架构、设备硬件以及基础网络安全协议的基础上,实现了移动支付的安全增强.安全性分析表明该协议能有效抵抗伪造身份攻击、中间人攻击和重放攻击,保证移动支付的安全,并具有良好的计算效率.  相似文献   

5.
讨论了命名和定位移动Agent系统内各种实体的不同机制,并做出了详细的分析和比较。在此基础上,提出了一种实用的命名和定位机制,并将其应用于本实验室的移动Agent原型系统Roamer。该机制的提出旨在解决系统内各实体的快速定位和移动Agent的透明迁移问题。最后,讨论了现有MASIF兼容系统的不足之处,并提出了合理的改进方法。  相似文献   

6.
在移动计算环境中,为解决移动数据库与移动终端进行数据交换的效率问题,利用移动Agent可以有效地节约网络带宽、降低网络延时、支持异步自主执行以及动态适应能力强的特点,由此提出了基于移动Agent的新型系统架构,该架构分为事务层、调度层和操作层三层;并在此基础上设计了移动数据库系统模型,该模型具备支持离线计算,实现了负载均衡等性能,解决了目前移动数据库在实际应用中存在的一些瓶颈问题。  相似文献   

7.
针对目前Web站点的身份认证安全问题,提出了一种基于手机令牌和近距离无线通信(NFC,near field communication)技术的身份认证方法,并在Android平台上实现了该系统.该系统利用手机使用手机令牌实现了USBKey的主要功能,当用户访问站点进行注册时,将获得惟一的手机令牌并存于带有加解密功能的手机中.在下次访问站点进行身份认证时,用户可通过手机直接在Web站点进行身份认证,也可通过NFC技术将手机令牌传于PC机,使得用户可在PC机上利用手机进行身份认证.该系统将手机作为类USBKey设备,在增强Web站点身份认证安全的同时,省去了为用户颁发USBKey的流程和成本,具有较强的实用价值.  相似文献   

8.
针对智能电网中存在的缺乏对硬件设备的认证、无法验证初始双方的计算环境安全的问题,提出了一种基于国密算法的、面向智能电网场景的移动终端可信网络通信方案。该方案基于FPGA(field programmable gate array)实现了国密算法以满足智能电网防护自主可控的安全需求,从物理层面增强了智能电网下移动终端的安全性;将可信网络连接技术应用到智能电网移动终端中,设计出适用于智能电网系统中终端的数据安全传输方案,在保证通信链路安全的同时,保证接入智能电网系统中终端的合法性。本文设计并实现了所提方案的原型系统,并基于原型系统完成了仿真实验。实验结果表明,本文提出的可信通信方案可有效提升移动设备网络接入安全性,在智能电网中具有良好的应用前景。  相似文献   

9.
可靠性和容错是移动代理系统实现的重要条件.基于Bounded Failure Rate假设,利用合作Agent及被动复制措施提出了一种适于大规模网络环境下检测与恢复拜占庭故障的高可用性的容错机制,该机制确保了Non-blocking和Exactly-once两个原则的贯彻.重点讲述了绝大部分Agent故障现象的检测与恢复.  相似文献   

10.
交互性是多Agent系统研究的重点,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML以及与之相关的内容语言的缺点,结合www的主流技术XML,提出了XML语言和KQML的集成方法,并在此基础上设计出一种基于XML语言的Agent通信体系结构,提高了Agent之间的通信效率。  相似文献   

11.
针对当今安防监控中对视频清晰度及实时性的要求,提出并实现一种基于TMS320DM368的高清视频传输系统,分析了系统的总体框架以及软件设计要点,其重点研究了视频采集、编码、RTP及RTSP传输协议栈的软件流程,并最终实现VLC播放器中实时播放的功能.实验结果表明,系统凭借很好的实时性和可靠性,可广泛应用于各种安防产业.  相似文献   

12.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

13.
对一种计算机之间文件在公用电话线路上安全传输系统进了研究,该系统使用YMODEM-BATCH作为文件传输协议,采用以Intel180C96KB单片机作为主处理器的外挂加密设备的方法,解决了公用电话网络上计算机之间文件安全传输的问题,该系统通过国防科工委科学技术部鉴定,效果良好.  相似文献   

14.
基于单向 H A S H 函数的快速和单向性,构造了一个适合于智能卡实现的认证协议,该协议完全性好,且较之于其定的智能卡认证协议要更快速更快速和便于实现,并可实现双向认证  相似文献   

15.
讨论了校园网拨号网络系统的总体结构,核心协议基础以及在记帐,安全管理待方面的问题,并探讨了具体的实现方法。  相似文献   

16.
通过讨论IP网络上的安全协议IPSec,以及Windows 2000中IP安全机制.用实例介绍如何运用Windows 2000中IP安全管理策略来保护网络通信的安全,给Windows 2000网络提供完整性、身份验证和保密性的保护,实现在不安全网络中的安全通信.  相似文献   

17.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

18.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

19.
实用智能卡操作系统的设计与实现   总被引:1,自引:0,他引:1  
设计了一种实用的智能卡操作系统MAxcoS.它由传输管理、安全管理、命令管理和文件管理4个部分组成.文章讨沦了它的设计和实现原理,并着重讨论了它的安全体系,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制、安全报文传输以及数据的加密和解密.  相似文献   

20.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号