期刊文献+
共找到365篇文章
< 1 2 19 >
每页显示 20 50 100
Design on PKI-Based Anonymous Mobile Agent Security in E-Commerce
1
作者 MENG Xiangsong HAN Fengwu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1907-1910,共4页
The security of mobile agent directly decides its usage width in e-commerce. Especially, to protect users' private information is becoming more important now and future. So an anonymous mobile agent security mechanis... The security of mobile agent directly decides its usage width in e-commerce. Especially, to protect users' private information is becoming more important now and future. So an anonymous mobile agent security mechanism with the secure authentication infrastructure based on PKI (public key infrastructure) is proposed in the paper. The multi-agent system is programmed by java language and every agent must register itself in CA (certificate authority) before working in the net and express his legit identity which is temptly produced and used only once. The CA ensures the legal of all agents' identity which take part in communicaiton or trade. And every user agent identity only is used once which makes other agents cannot decipher users' private information. The security mechanism of the multi-agent system implements anonymity, integrity, data confidentiality of mobile agent based on the MH(multiple hop) integrity protection regard to PKI limit. 展开更多
关键词 mobile agent PKI ANONYMITY e-commerce security
下载PDF
Wireless Application Protocol for Potential Threats to Mobile Agent Network Security
2
作者 M. Indra Sena Reddy K. Subba Reddy +1 位作者 P. J. Bhatt Rajeev Chetwani 《Journal of Electronic Science and Technology》 CAS 2012年第3期215-219,共5页
The wireless application protocol (WAP) protocol is now the leading standard for information services on wireless terminals like digital mobile phones. By the use of WAP, wireless devices, like mobile phones, are po... The wireless application protocol (WAP) protocol is now the leading standard for information services on wireless terminals like digital mobile phones. By the use of WAP, wireless devices, like mobile phones, are possibly infected with virus and worms. Though up to now there is no such attack, as the usage of script languages increases, there is a chance of malicious code injection. This paper discusses the threats with current WAP protocol, and how changes in the protocol and the increase in its usage will enable entry of real viruses. Future threat scenarios are presented along with suggestions to avoid these problems. 展开更多
关键词 mobile agent security threats wireless application protocol.
下载PDF
Wireless Network Security: The Mobile Agent Approach
3
作者 Olatunde Abiona Adeniran Oluwaranti +4 位作者 Ayodeji Oluwatope Surura Bello Clement Onime Mistura Sanni Lawrence Kehinde 《International Journal of Communications, Network and System Sciences》 2013年第10期443-450,共8页
The broadcast nature of wireless network makes traditional link-layer attacks readily available to anyone within the range of the network. User authentication is best safeguard against the risk of unauthorized access ... The broadcast nature of wireless network makes traditional link-layer attacks readily available to anyone within the range of the network. User authentication is best safeguard against the risk of unauthorized access to the wireless networks. The present 802.1× authentication scheme has some flaws, making mutual authentication impossible and open to man-in-the-middle attacks. These characteristics make traditional cryptographic mechanism provide weak security for the wireless environment. We have proposed the use of mobile agents to provide dependable Internet services delivery to users, this will guarantee secure authentication in wireless networks and we examine the feasibility of our solution and propose a model for wireless network security. 展开更多
关键词 WIRELESS Network security mobile agent AUTHENTICATION
下载PDF
AN IMMUNITY-BASED SECURITY ARCHITECTURE FOR MOBILE AD HOC NETWORKS 被引量:2
4
作者 Yi Ping Zhong Yiping Zhang Shiyong 《Journal of Electronics(China)》 2006年第3期417-422,共6页
This paper focuses on investigating immunological principles in designing a multi-agent security architecture for intrusion detection and response in mobile ad hoc networks. In this approach, the immunity-based agents... This paper focuses on investigating immunological principles in designing a multi-agent security architecture for intrusion detection and response in mobile ad hoc networks. In this approach, the immunity-based agents monitor the situation in the network. These agents can take appropriate actions according to the underlying security policies. Specifically, their activities are coordinated in a hierarchical fashion while sensing, communicating, decision and generating responses. Such an agent can learn and adapt to its environment dynamically and can detect both known and unknown intrusions. The proposed intrusion detection architecture is designed to be flexible, extendible, and adaptable that can perform real-time monitoring. This paper provides the conceptual view and a general framework of the proposed system. In the end, the architecture is illustrated by an example to show it can prevent the attack efficiently. 展开更多
关键词 免疫系统 入侵检测 移动代理 移动通信网络 网络安全
下载PDF
NETWORK MANAGEMENT WITH SECURED MOBILE AGENT
5
作者 Julius M.T.Rwakarambi(迈克尔) +1 位作者 XU Liang-xian(徐良贤) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第2期204-210,共7页
Network management scheme must consider security challenges for the Mobile Agent paradigm to be accepted in the Internet computing world. Techniques to provide security solutions have been proposed and some have achie... Network management scheme must consider security challenges for the Mobile Agent paradigm to be accepted in the Internet computing world. Techniques to provide security solutions have been proposed and some have achieved good results. For example, it is possible to launch a code with a guarantee that it cannot attack the hosting sites. The main problem remaining, however, is protecting the mobile code against malicious service providers, the host problem. This paper proposed a Mobile Agent management scheme in a hierarchical level that provides to user a reliable and flexible global access to internet/network information services. We further described a protection mechanism to Mobile Agents against malicious hosts. As an effort to address host problems we first identify the kinds of attack that may be performed by malicious hosts, and propose a mechanism to prevent these attacks. At each agent host we introduce a trusted third party entity on each server called Secure Service Station (SSS) to carry out security actions. 展开更多
关键词 mobile agent (MA) Domain MANAGER (DM) MANAGER of MANAGERS (MoMs) secure Service Station (SSS) EXECUTION Environment (EE)
下载PDF
一个基于Java的Mobile Agent安全体系结构模型 被引量:8
6
作者 王济勇 温涛 +3 位作者 李春光 汪大为 魏海平 林涛 《计算机工程与应用》 CSCD 北大核心 2000年第10期141-144,共4页
与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身... 与早期分布式计算的范例比较Mobile Agent变得日益流行,但是阻碍其广泛应用的主要原因是与移动代码相伴而来的安全问题.这就要求Mobile agent系统提供一种机制,来完成对服务器资源的访问控制以及保证通信的安全性,并对Mobile Agent自身的进行保护.文章提出了一个基于Java的安全体系结构模型,该模型通过创建资源代理来实现安全策略,为基于Java的Mobile Agent系统提供了一个统一的安全服务接口. 展开更多
关键词 agent 安全体系结构 JAVA INTERNET
下载PDF
采用增量时间戳安全技术的Mobile Agent系统 被引量:3
7
作者 万燕 孙永强 +1 位作者 朱向华 唐进 《软件学报》 EI CSCD 北大核心 2002年第7期1331-1337,共7页
安全技术决定了Mobile Agent的实用性,其主要解决的问题是防范恶意Mobile Agent的重复攻击和越权攻击.在介绍了Mobile Agent的概念、特点及安全的重要性的基础上,提出了增量时间戳的概念及优点,并给出了具体例证.采用增量时间戳的Mobile... 安全技术决定了Mobile Agent的实用性,其主要解决的问题是防范恶意Mobile Agent的重复攻击和越权攻击.在介绍了Mobile Agent的概念、特点及安全的重要性的基础上,提出了增量时间戳的概念及优点,并给出了具体例证.采用增量时间戳的Mobile Agent系统能够较好地避免执行系统受到恶意Mobile Agent的损害.增量时间戳技术已经在基于Lucent公司的Inferno系统上开发的Mobile Agent系统中得到了验证和实现. 展开更多
关键词 增量时间戳 安全技术 mobile agent系统 计算机网络
下载PDF
Mobile Agent及其安全性问题 被引量:5
8
作者 刘建勋 李仁发 张申生 《计算机工程与应用》 CSCD 北大核心 2000年第7期27-30,共4页
该文首先简单介绍了mobileagent的概念与mobileagent所具有的一些优点,并介绍了mobileagent系统的应用领域及研究现状,然后详细分析了mobileagent系统的安全性问题,即(1)保护运行mobileagent的主机或实体不受恶意Agent的攻击;(2... 该文首先简单介绍了mobileagent的概念与mobileagent所具有的一些优点,并介绍了mobileagent系统的应用领域及研究现状,然后详细分析了mobileagent系统的安全性问题,即(1)保护运行mobileagent的主机或实体不受恶意Agent的攻击;(2)保护mobileagent不受恶意的运行环境以及不协作的或者有敌意的其它Agent的攻击。并对已有的一些解决方案的思想作了分析介绍。 展开更多
关键词 mobileagent 安全性 人工智能 计算机网络
下载PDF
一个采用惟密文验证签字的Mobile Agent新方案 被引量:3
9
作者 赵福祥 赵红云 王育民 《计算机研究与发展》 EI CSCD 北大核心 2001年第7期811-815,共5页
在未来分布式计算机环境中移动代理系统起着极为重要的作用 ,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高 ,因而存在广泛的应用 .但是 ,软件编制的移动代理容易受其运行主机上恶意软件的攻击 ,保护移动代理不... 在未来分布式计算机环境中移动代理系统起着极为重要的作用 ,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高 ,因而存在广泛的应用 .但是 ,软件编制的移动代理容易受其运行主机上恶意软件的攻击 ,保护移动代理不受窜扰成为移动代理能正常运行的关键 .而一般的加密及签字技术不能直接适用于移动代理环境 ,因此 ,需要开发新的签字加密技术 .结合洋葱路由技术 ,提出了一个采用惟密文数字签名验证的移动代理系统新方案 ,以增强移动代理的安全可靠性 . 展开更多
关键词 网络安全 移动代理 洋葱路由 数字签名 公钥密码 惟密文验证 计算机网络
下载PDF
恶意主机上Mobile Agent安全解决方案 被引量:2
10
作者 汪大勇 梅志红 金炜东 《西南交通大学学报》 EI CSCD 北大核心 2005年第4期505-508,534,共5页
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意... 根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁. 展开更多
关键词 移动代理 恶意主机 加密 安全 方案
下载PDF
Mobile Agent系统的整体安全机制研究 被引量:1
11
作者 冯乃勤 孙全党 +1 位作者 王伟 南书坡 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期53-55,共3页
安全问题是移动Agent技术应用到分布计算环境中的关键问题,在分析了现有安全策略的基础上,提出了一种基于可信任第三方的移动Agent整体安全设计方案,为解决移动Agent的安全问题提供了一种新方法.
关键词 移动agent 身份认证 安全域 用户域 安全模型
下载PDF
基于Mobile Agent的入侵检测系统模型的研究 被引量:1
12
作者 袁占亭 张秋余 +1 位作者 米国治 包广斌 《兰州理工大学学报》 CAS 北大核心 2004年第6期82-85,共4页
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模... 提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 展开更多
关键词 网络安全 移动agent 入侵检测
下载PDF
基于mobile agent的动态自适应网络安全模型的研究 被引量:1
13
作者 蒋韬 刘积仁 秦扬 《通信学报》 EI CSCD 北大核心 2002年第3期65-69,共5页
计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种... 计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种动态的安全。基于上述认识,本文提出了一种基于mobile agent的动态自适应安全模型,并详细介绍了该模型的基本结构、控制策略和原型的实现。 展开更多
关键词 自适应网络 网络安全 计算机网络 移动代理
下载PDF
Mobile Agent系统中通信安全机制的实现 被引量:2
14
作者 吴伶锡 阳爱民 《现代计算机》 1999年第11期24-27,共4页
本文首先介绍了MobileAgent及其简单系统模型,接着对其信息力。密及基于RMI和基于TCP流的挑衅-响应(challenge-response)认证的通信安全机制的实现进行了分析,并给出了具体的实现算法;最后进... 本文首先介绍了MobileAgent及其简单系统模型,接着对其信息力。密及基于RMI和基于TCP流的挑衅-响应(challenge-response)认证的通信安全机制的实现进行了分析,并给出了具体的实现算法;最后进行了实例分析。 展开更多
关键词 mobile agent 通信安全 加密 INTERNET网
下载PDF
基于Mobile Agent技术的安全电子商务系统研究
15
作者 李浩君 邱飞岳 王丽萍 《浙江工业大学学报》 CAS 2004年第6期706-709,723,共5页
针对基于MobileAgent技术的电子商务系统中存在的安全性问题,利用密码学知识以及洋葱路由原理,结合电子商务系统工作特点,以防范主动攻击和被动攻击为前提,提出了一种新的安全性检测协议,给出了该协议的详细实现步骤;并利用该协议和电... 针对基于MobileAgent技术的电子商务系统中存在的安全性问题,利用密码学知识以及洋葱路由原理,结合电子商务系统工作特点,以防范主动攻击和被动攻击为前提,提出了一种新的安全性检测协议,给出了该协议的详细实现步骤;并利用该协议和电子商务协商工作原理,设计了基于MobileAgent技术的安全电子商务系统MASEC,并用Aglets系统对该工作模型进行仿真实验。仿真实验证明:设计的MASEC系统是可行的,降低了人机对话交互的复杂度,提高了电子商务的运作效率。 展开更多
关键词 agent技术 被动攻击 协议 主动攻击 仿真实验 交互 电子商务系统 运作效率 安全 步骤
下载PDF
一种基于Mobile Agent的Web Service新型安全模式
16
作者 陈向东 《计算机应用与软件》 CSCD 2010年第6期277-280,共4页
移动代理和Web服务相结合的应用在最近几年得到广泛研究,然而,安全问题仍然是一个主要关注点。提出了一种新型的基于移动代理的Web服务安全模式。这种模式提供了一种新的认证协议,而不使用用户名/密码对,因为它对移动代理是不可行的,并... 移动代理和Web服务相结合的应用在最近几年得到广泛研究,然而,安全问题仍然是一个主要关注点。提出了一种新型的基于移动代理的Web服务安全模式。这种模式提供了一种新的认证协议,而不使用用户名/密码对,因为它对移动代理是不可行的,并且针对当前的安全机制给出了一种替代方法,而不使用基于认证结构CA(Certification Authorities)的公钥基本措施。在这种模式下,人们可以简化密钥管理,并且减少计算量,特别是面向组的Web服务。 展开更多
关键词 移动代理 WEB服务 安全 模式 密钥
下载PDF
基于Mobile Agent分布式入侵检测系统研究
17
作者 刘双印 徐龙琴 +1 位作者 徐兵 李振坤 《电脑开发与应用》 2006年第8期39-40,57,共3页
将新型分布式处理技术——移动Agent与入侵检测融为一体,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的结构模型,分析了各组成模块结构、功能特点及模块间的协作关系,实现了基于此结构的分布式入侵检测系统。采取了一些防范... 将新型分布式处理技术——移动Agent与入侵检测融为一体,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的结构模型,分析了各组成模块结构、功能特点及模块间的协作关系,实现了基于此结构的分布式入侵检测系统。采取了一些防范措施来保证分布式入侵检测系统自身的安全,使该系统具有良好的灵活性、鲁棒性和可扩展性。 展开更多
关键词 移动agent 分布式入侵检测系统 信息安全 数据挖掘
下载PDF
基于门限技术的MobileAgent系统安全性设计 被引量:1
18
作者 姚鹤龄 沈磊 +1 位作者 刘颖 尚久庆 《计算机工程与设计》 CSCD 北大核心 2005年第2期434-435,450,共3页
针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技 术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力; 通过有限授权实现移动Agen... 针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技 术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力; 通过有限授权实现移动Agent代表用户在远端签约而不暴露其主人的私钥的功能。 展开更多
关键词 移动agent系统 agent系统 门限 容错能力 移动代理 加密 私钥 技术 签约 授权
下载PDF
一个采用分段验证签密的Mobile Agent新方案
19
作者 赵福祥 《西安外事学院学报》 2008年第1期96-101,共6页
移动代理系统在未来分布式计算机环境中将会起到极为重要的作用。引入异步式通信软件移动代理的主要目的在于提高整个网络的效率,把现有网络中信息被动地传输的结构转变成为以信息传输与处理相结合主动的分布式结构。它将带来许多益处... 移动代理系统在未来分布式计算机环境中将会起到极为重要的作用。引入异步式通信软件移动代理的主要目的在于提高整个网络的效率,把现有网络中信息被动地传输的结构转变成为以信息传输与处理相结合主动的分布式结构。它将带来许多益处因而应用前景广阔。但是,软件编制的移动代理容易受其运行主机上恶意软件的攻击,保护移动代理不受撺扰成为移动代理能正常运行的关键。而一般的加密及签字技术不能直接适用于移动代理环境,因此,需要开发新的签字加密技术。结合多方签密技术,文中提出了一个采用分段验证签密的移动代理系统新方案,以增强移动代理的安全效率和可靠性。最后对其做了安全分析。 展开更多
关键词 网络安全 移动代理 签密 分段验证签密
下载PDF
基于MOBILE AGENT入侵检测系统的安全研究 被引量:1
20
作者 黄骏 王峰 《云南民族大学学报(自然科学版)》 CAS 2006年第1期78-80,共3页
通过考察国内外分布式移动入侵检测系统的发展现状,分析了目前基于MOB ILE AGENT(移动代理)的IDS应用所存在的安全问题,提出结合JAVA安全特性采用一种新型平台AGLETWORKBENCH开发MA IDS的技术研究.首先介绍了AGLET的基本知识,然后通过分... 通过考察国内外分布式移动入侵检测系统的发展现状,分析了目前基于MOB ILE AGENT(移动代理)的IDS应用所存在的安全问题,提出结合JAVA安全特性采用一种新型平台AGLETWORKBENCH开发MA IDS的技术研究.首先介绍了AGLET的基本知识,然后通过分析AGLET的工作流程,从几个方面论述了用AGLET可以为MOB ILE AGENT 展开更多
关键词 移动代理 入侵检测 JAVA AGLET 安全
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部