期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
移动代理防范恶意主机安全技术研究 被引量:5
1
作者 侯方勇 李宗伯 刘真 《计算机应用研究》 CSCD 北大核心 2004年第9期134-138,共5页
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典... 移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。 展开更多
关键词 移动代理 恶意主机 安全
在线阅读 下载PDF
恶意主机上的移动代理安全 被引量:3
2
作者 林琪 张建伟 《计算机工程》 CAS CSCD 北大核心 2002年第6期118-120,210,共4页
在分析了现有对付恶意主机的方法所存在缺陷的基础上,提出了移动代理安全的解决策略,详细描述了在无交互条件下程序加密方 法,最后介绍了恶意主机上的安全签名方法。
关键词 移动代理 恶意主机 加密 数字签名 安全 信息安全
在线阅读 下载PDF
移动代理面临的主机攻击及其安全 被引量:1
3
作者 黄海平 徐小龙 王汝传 《信息网络安全》 2003年第10期53-55,共3页
恶意主机对移动代理的攻击隐患是移动代理安全机制的关键问题。本文综合了众多研究者的研究成果,基于网络信息安全服务机制,对恶意主机的攻击行为进行了分类,列出了其相应的安全措施,且对常见的一些安全策略例如可信任的执行环境,数字... 恶意主机对移动代理的攻击隐患是移动代理安全机制的关键问题。本文综合了众多研究者的研究成果,基于网络信息安全服务机制,对恶意主机的攻击行为进行了分类,列出了其相应的安全措施,且对常见的一些安全策略例如可信任的执行环境,数字签名及加密体制、信息隐藏技术、多代理协作等进行了解析。 展开更多
关键词 移动代理 主机攻击 网络安全 信息安全 计算机网络
在线阅读 下载PDF
移动计算网络中代理主机的认证协议
4
作者 李玉林 董雨果 +1 位作者 李祖鹏 郑连清 《空军工程大学学报(自然科学版)》 CSCD 2001年第2期34-36,共3页
首先讨论认证协议所要满足的安全要求和技术要求 ,并在此基础上设计一种移动计算网络中代理主机的认证协议。该协议基于公钥体制实现双向认证 。
关键词 移动计算网络 移动代理主机 认证协议 公钥体制 双向认证 安全认证 网络安全
在线阅读 下载PDF
移动代理恶意主机问题研究综述
5
作者 周冲 戴晓明 +1 位作者 邵惠鹤 孙永强 《计算机科学》 CSCD 北大核心 2002年第3期63-66,共4页
1 引言移动代理技术在1994年一经提出,因其开放性、灵活性、健壮性、扩缩性、经济性和支持移动客户等特点,作为一个提供网络服务开发和个性化的统一框架,作为一种分布计算和移动计算的支撑技术,得到广泛的研究.
关键词 移动代理 恶意主机问题 主机攻击 数字签名 信息安全 信息加密
在线阅读 下载PDF
基于Kriging模型的船舶主机隔离系统抗冲击优化 被引量:3
6
作者 王茀凡 赵华讯 +1 位作者 王爽 郭君 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第7期1266-1272,共7页
为了提高系统的抗冲击性能和优化效率,本文以限位隔离系统的刚度阻尼等7个参数为设计变量,以系统冲击响应中的相对位移响应和绝对加速度响最大峰值为响应值建立Kriging代理模型。通过NSGA-II多目标优化算法对构建的代理模型进行多目标优... 为了提高系统的抗冲击性能和优化效率,本文以限位隔离系统的刚度阻尼等7个参数为设计变量,以系统冲击响应中的相对位移响应和绝对加速度响最大峰值为响应值建立Kriging代理模型。通过NSGA-II多目标优化算法对构建的代理模型进行多目标优化,优化目标为相对位移响应和绝对加速度响最大峰值两者和的最小值。与初始方案相比,优化后系统相对位移响应降低了27.139%,绝对加速度响应降低了37.846%。结果表明:建立的代理模型对隔离系统的冲击响应有较精确的预报作用,优化后船舶主机隔离系统的抗冲击得到明显提高。 展开更多
关键词 船舶主机 隔离系统 多目标优化 Kriging代理模型 冲击响应 试验设计 最优拉丁方 NSGA-Ⅱ算法
在线阅读 下载PDF
基于移动代理、关键主机隐藏技术的IDS体系结构
7
作者 王锋 温涛 《计算机工程与科学》 CSCD 2003年第2期31-33,共3页
本文介绍了一种安全灵活的入侵检测系统体系结构。通过运用关键主机隐藏技术,使关键主机对于主动探测、被动监听均不可见,提高了系统自身的安全性。同时,通过引入移动代理、限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于... 本文介绍了一种安全灵活的入侵检测系统体系结构。通过运用关键主机隐藏技术,使关键主机对于主动探测、被动监听均不可见,提高了系统自身的安全性。同时,通过引入移动代理、限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力。系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检测系统的灵活性,减少了网络负载。 展开更多
关键词 移动代理 主机隐藏技术 IDS 体系结构 入侵检测系统 计算机网络 拒绝服务攻击 网络安全
在线阅读 下载PDF
基于Proxy的网络计费系统的设计与实现 被引量:15
8
作者 易正强 王耀军 《计算机工程》 CAS CSCD 北大核心 2001年第2期166-168,共3页
讨论在校园网环境下的网络计费,对基于Proxy的网络计费与管理进行了详细设计,给出了巨量数据的处理方法。
关键词 校园网 网络计费系统 代理服务器 proxy INTERNE
在线阅读 下载PDF
基于MS Proxy Server的网络计费系统的实现 被引量:2
9
作者 邹刚 敖永红 +1 位作者 柯水洲 曹承倜 《计算机工程与应用》 CSCD 北大核心 2003年第6期151-154,共4页
文中介绍了代理服务器的计费方式,阐述了基于MSProxyServer的网络计费系统的设计与实现。
关键词 MS proxy Server 网络计费系统 计算机网络 网络管理 防火墙 代理服务器
在线阅读 下载PDF
恶意主机上Mobile Agent安全解决方案 被引量:2
10
作者 汪大勇 梅志红 金炜东 《西南交通大学学报》 EI CSCD 北大核心 2005年第4期505-508,534,共5页
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意... 根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁. 展开更多
关键词 移动代理 恶意主机 加密 安全 方案
在线阅读 下载PDF
烟草行业主机系统采集与监控平台的研究 被引量:2
11
作者 颜时锋 顾华江 汤建忠 《计算机应用与软件》 CSCD 北大核心 2012年第2期224-226,249,共4页
从烟草行业基础平台动态监管系统的核心组成部分——主机系统出发,深入分析主机系统信息采集与监控的内在需求,提出信息采集和监控的方法。以HP UNIX主机系统为例,实现了从手工检查到系统自动监控报警的跨越。实验结果表明,该方法能有... 从烟草行业基础平台动态监管系统的核心组成部分——主机系统出发,深入分析主机系统信息采集与监控的内在需求,提出信息采集和监控的方法。以HP UNIX主机系统为例,实现了从手工检查到系统自动监控报警的跨越。实验结果表明,该方法能有效促进烟草行业信息系统长期稳定运行,具有广阔的应用前景。 展开更多
关键词 主机系统 采集与监控 代理 主机日志
在线阅读 下载PDF
一个基于群签名的移动代理安全路由协议 被引量:1
12
作者 王文冰 邱卫东 《计算机应用与软件》 CSCD 北大核心 2008年第6期46-48,共3页
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中... 移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。 展开更多
关键词 移动代理 代理安全 恶意主机 群签名
在线阅读 下载PDF
分布网络管理体系结构中若干术语的辨析——Agent、Delegator、Broker和Proxy 被引量:1
13
作者 赵慧 施伯乐 《计算机科学》 CSCD 北大核心 2002年第8期24-26,98,共4页
Internet的普及,使网络管理已经成为计算机网络不可缺少的个重要部分.网络管理作为一种特殊的应用领域,研究其体系结构可以使设计人员在较高的抽象层次分析管理功能,有着重要的理论和实践意义,而且对于管理协议和服务的设计有一定的指... Internet的普及,使网络管理已经成为计算机网络不可缺少的个重要部分.网络管理作为一种特殊的应用领域,研究其体系结构可以使设计人员在较高的抽象层次分析管理功能,有着重要的理论和实践意义,而且对于管理协议和服务的设计有一定的指导意义. 展开更多
关键词 计算机网络 分布网络管理体系结构 术语 人工智能 自治管理 BROKER proxy 代理
在线阅读 下载PDF
基于Snort的入侵检测系统在校园网非法代理检测中的应用
14
作者 马骏 黄超亮 《科学技术与工程》 2009年第11期3120-3123,3130,共5页
随着互联网的高速发展,作为学校重要基础设施的校园网承担着越来越重的任务,其安全问题也愈加突出,其中,内网用户私自架设代理服务器,恶意占用校园网资源,逃避网络管理成为了一个突出的问题。讨论了目前校园网中常见的代理技术以及目前... 随着互联网的高速发展,作为学校重要基础设施的校园网承担着越来越重的任务,其安全问题也愈加突出,其中,内网用户私自架设代理服务器,恶意占用校园网资源,逃避网络管理成为了一个突出的问题。讨论了目前校园网中常见的代理技术以及目前使用较多的检测手段,并对其优缺点进行了分析,提出了使用入侵检测技术对校园网中非法代理进行检测,并通过具有代表性的Snort系统进行了检测方法分析,并通过实验进行了验证。 展开更多
关键词 校园网 代理主机(proxy) 入侵检测系统 SNORT
在线阅读 下载PDF
移动代理系统安全问题研究
15
作者 邱飞岳 王丽萍 李浩君 《计算机工程与应用》 CSCD 北大核心 2003年第12期167-169,共3页
该文对当前移动代理系统的安全问题作了较全面的分析,并针对恶意代理和恶意主机问题,分别提出了移动代理安全传输协议和三层保护方案。
关键词 移动代理 安全性 恶意主机
在线阅读 下载PDF
Internet网络的动态主机技术
16
作者 胡恬 王大震 《计算机应用研究》 CSCD 2000年第9期60-60,69,共2页
为了满足Internet网络上移动主机的需要,IETF推出了它的动态主机技术,论述了动态主机技术的基本原理,通信规程,路由规程以及有待解决的问题。
关键词 移动主机 远程代理 INTERNET网 动态主机
在线阅读 下载PDF
基于移动代理的电子商务安全方案
17
作者 王江晴 李建宁 《海军工程大学学报》 CAS 北大核心 2007年第4期6-8,12,共4页
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同... 将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 展开更多
关键词 移动代理 安全 恶意主机
在线阅读 下载PDF
代理型应用层组播体系结构研究
18
作者 曹继军 苏金树 《计算机科学》 CSCD 北大核心 2009年第5期45-50,共6页
组通信技术是未来互联网应用的关键支撑技术。目前,应用层组播是组通信技术研究中的热点,而代理型应用层组播体系结构已成为组播体系结构研究的重要方向之一。首先概述和比较了IP组播、主机型应用层组播和代理型应用层组播3种组播体系结... 组通信技术是未来互联网应用的关键支撑技术。目前,应用层组播是组通信技术研究中的热点,而代理型应用层组播体系结构已成为组播体系结构研究的重要方向之一。首先概述和比较了IP组播、主机型应用层组播和代理型应用层组播3种组播体系结构,接着重点研究和分析了代理型应用层组播体系结构的研究现状。以此为基础,进一步总结了代理型应用层组播体系结构设计中需要考虑的基本问题,并针对现有体系结构的不足,探讨了设计新的代理型应用层组播体系结构中值得关注的问题。最后对未来工作进行了展望。 展开更多
关键词 IP组播 应用层组播 主机 代理 组播体系结构
在线阅读 下载PDF
Proxy在校园网中的应用 被引量:5
19
作者 刘东飞 杨铭熙 毕常青 《计算机应用研究》 CSCD 1999年第1期83-84,共2页
本文论述了proxyserver的特点及作用,并给出了其在校园网中的实现方法。
关键词 校园网 代理服务器 计算机网络 proxy
在线阅读 下载PDF
限制恶意主机执行时间的安全协议 被引量:2
20
作者 胡维 刘云超 赵启宏 《计算机工程》 CAS CSCD 北大核心 2006年第2期167-169,共3页
针对文献[1]提出的使用源主机检测主机执行移动代理时间的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服... 针对文献[1]提出的使用源主机检测主机执行移动代理时间的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服务攻击。 展开更多
关键词 移动代理安全 恶意主机 拒绝服务
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部