期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
多Agent系统的安全性研究
被引量:
1
A Study of Security in Multi-Agent System
原文传递
导出
摘要
移动Agent技术为建立电子商务、移动计算等分布式应用系统提供了灵活、强大的方法。在构建这些系统的过程中,安全性是一个十分关键的问题。我们必须建立一种足够安全的体系结构,防止恶意的Agent攻击主机和确保Agent自身的完整性。文章研究了多Agent系统中的安全问题和加强安全性的方法。
作者
王茂光
殷兆麟
张献忠
机构地区
中国矿业大学计算机系
出处
《网络安全技术与应用》
2003年第3期50-52,共3页
Network Security Technology & Application
关键词
多AGENT系统
安全性
分布式人工智能
面向对象
编程技术
计算机
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
3
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
1
1
张然,钱德沛,张兴军.
Java语言的安全性及其在WBM中的应用[J]
.计算机工程与应用,2001,37(15):43-45.
被引量:4
二级参考文献
1
1
Li Gong,IEEE INTERNET COMPUTER,1998年
共引文献
3
1
董健康,王秋云.
基于J2EE平台的安全机制研究[J]
.甘肃联合大学学报(自然科学版),2007,21(3):66-68.
2
张秋余,余冬梅,孙岩国,兰振平.
基于Java平台应用系统安全技术的研究与实现[J]
.计算机工程与设计,2004,25(3):344-346.
被引量:8
3
苏春颖.
基于微信签证的工程“一站清”管理系统[J]
.福建电脑,2018,34(6):96-97.
同被引文献
4
1
蒋天发.
INTRANET关键技术及其信息安全新方案的研究[J]
.武汉理工大学学报(交通科学与工程版),2004,28(5):713-716.
被引量:6
2
柳春华,蒋天发.
基于移动Agent的分布式入侵检测系统的开发研究[J]
.武汉大学学报(工学版),2006,39(2):51-54.
被引量:9
3
柳春华,蒋天发,何勇.
移动Agent在DIDS中应用的关键技术[J]
.现代电子技术,2007,30(21):31-33.
被引量:1
4
Wayne Jansen,Peter Mell,Tom Karygiannis,Don Marks.Applying Mobile Agents to Intrusion Detection and Response. NIST Interim Report (IR)-6416 . 1999
引证文献
1
1
柳春华,郭颂.
移动Agent在IDS中应用的安全性问题[J]
.光盘技术,2009(7):37-39.
1
我们的密码安全吗?[J]
.科技新时代,2006(8):108-108.
2
真正可信的网闸[J]
.网管员世界,2011(12):13-13.
3
郑玲微.
中国信息安全盲区几重?[J]
.信息化建设,2013(8):10-13.
4
张振伦.
云是否足够安全[J]
.科技新时代,2014(5):67-67.
5
高峥,李林涛.
OSPF协议安全性分析[J]
.黑龙江科技信息,2011(11):77-77.
被引量:5
6
吴倍任.
让企业CORBA足够安全[J]
.开放系统世界,2002(9):74-76.
7
孙红娜.
你NGFW了么?[J]
.网管员世界,2012(21):15-15.
8
杨力.
物联网的完美世界足够安全吗?[J]
.中国信息界,2017,0(2):68-70.
9
胡蕾.
IBM的另一面[J]
.中国计算机用户,2002(36):58-58.
10
方兴.
APT攻防[J]
.信息安全与通信保密,2012,10(7):22-22.
被引量:1
网络安全技术与应用
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部