摘要
恶意主机对移动代理的攻击隐患是移动代理安全机制的关键问题。本文综合了众多研究者的研究成果,基于网络信息安全服务机制,对恶意主机的攻击行为进行了分类,列出了其相应的安全措施,且对常见的一些安全策略例如可信任的执行环境,数字签名及加密体制、信息隐藏技术、多代理协作等进行了解析。
出处
《信息网络安全》
2003年第10期53-55,共3页
Netinfo Security
同被引文献4
-
1Gavalas D, Greenwood D, Ghanbari M, et al. An Infrastructure for Distributed and Dynamic Network Management Based on Mobile Agent Technology. In: Proceedings of the IEEE International Conference on Communications ( ICC 99 ), Vol 2.Piscataway(NJ): IEEE ,19
-
2Reiser H, Vogt G. Security Requirements for Management Systems Using Mobile Agents. In: Proceedings of the Fifth IEEE Symposium on Computers and communications(ISCC2000). Los Alamitos ( CA ): IEEE Computer Society,2000, 160 ~ 165
-
3Kun Y, Galis A, Mota T, et al. Mobile Agent Security Facility for Safe Configuration of IP Networks. In: Proceedings of the Fourth International Workshop on Mobile Agents for Telecommuciation Applications (SEMA2002). Bolonga (Italy):2002. 249 ~ 258
-
4王汝传,卞正皑,张登银,李捷.基于移动代理技术网管模型性能的研究[J].通信学报,2003,24(5):49-56. 被引量:25
-
1姜甜甜.浅谈DDoS[J].中国科技信息,2009(3):105-105.
-
2王嫣,刘颖,李健.一种新型移动数据库终端身份认证方案[J].中州大学学报,2012,29(4):109-113.
-
3暗夜舞者.编程实现Ping功能[J].黑客防线,2008(4):117-120.
-
4孙晓莹,郑珂,马玉军.反向的代理[J].网管员世界,2004(9):60-62. 被引量:1
-
5肖道举,叶翔,陈晓苏.主机攻击分析及安全防护初探[J].华中科技大学学报(自然科学版),2004,32(3):77-79.
-
6张利华.基于随机数和Hash函数的认证方案[J].微电子学与计算机,2007,24(6):80-83. 被引量:7
-
7曹红兵,王浩.一种隐蔽用户身份信息的认证方案[J].阜阳师范学院学报(自然科学版),2010,27(3):62-65.
-
8周冲,戴晓明,邵惠鹤,孙永强.移动代理恶意主机问题研究综述[J].计算机科学,2002,29(3):63-66.
-
9首杀木马[J].电脑爱好者,2008,0(9):54-54.
-
10郑志恒,张敏情,戴晓明,王绪安.高效的基于代理重加密的云存储访问控制方案[J].电子技术应用,2016,42(11):99-101. 被引量:7