期刊文献+

移动代理安全性的探讨

下载PDF
导出
摘要 移动代理是对分散计算提供了一种新型范例。但是、进行与移动代理相关的安全方面的威胁方面的探讨也是十分必要的。在这里所涉及的安全威胁不仅仅是指有恶意的代理模式,而且也包含因有恶意主机引发的威胁。前者是相当于有恶意的移动代理攻击主机的情形,具体可以认为是对计算资源的非法访问以及对计算资源的过剩消耗。后者是相当于移动处有恶意的主机攻击移动代理的场合,对主机攻击模式来说、可以认为是移动处主机非法访问不具备防御功能的移动代理、篡改(比如说,对移动代理的状态的修改,在移动代理中非法添加本主机的任务等)。本论文所论述的安全功能为针对上述攻击模式的移动代理所应具有的保护功能。论文中首先说明移动代理和它的特征。然后论述移动代理的安全所应具有的功能以及移动代理中具有代表性的系统所实现的功能。
作者 黎明 李玲香
出处 《湖南科技学院学报》 2008年第12期107-109,共3页 Journal of Hunan University of Science and Engineering
基金 湖南省永州市科技计划项目:网络状态动态监控管理的研究(2007年一般项目) 湖南科技学院科技计划项目:移动代理系统中例外处理的研究(2007年一般项目)
  • 引文网络
  • 相关文献

参考文献5

  • 1朱淼良,邱瑜.移动代理系统综述[J].计算机研究与发展,2001,38(1):16-25. 被引量:105
  • 2Christopher Krugel, ThomasToth. Applying Mobile Agent Technology to Intrusion Detection [EB/OL]. http://www.elet. polimi.it/users/dei/sections/compeng/gianpietro.pic-co/icse01mobility/papers/krugel.pdf,2003-05-14.
  • 3W Jansen.P Mell, T Karygiannis, and D Markso Mobile agentin intrusion detection and response [A].The 12th Annual Canadian Information Technology Security Symposium[C]. Ottawa,Canada,2004.
  • 4DavidDelEison.Intrusiondetection,TheoryandPractic[DB/OL ].http://online.securityfocus.com/cgi-bin/sfon-line/idstopics. pl,2000-03-27.
  • 5M Klusch.Information Agent Technology for the Internet:A survey[J].Journal on Data and knowledge Engineering,2001, 36(3):337-372.

二级参考文献2

  • 1Wong D,Mobile Agents First Int Workshop MA'97,1997年
  • 2Young A,Proc of the 4th Int Workshop FSE'97,1997年

共引文献104

;
使用帮助 返回顶部