切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
安全性加强的Aglet系统模型的设计与实现
安全性加强的Aglet系统模型的设计与实现
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:zhangruidao10
【摘 要】
:
本文在分析现阶段移动Agent面临的安全性挑战基础上,针对Aglet提出其安全改进模型--安全性加强的Aglet系统模型,及其实现技术,最后分析了该模型的安全性能.
【作 者】
:
周蕙菁
庄毅
【机 构】
:
南京航空航天大学,信息与科学技术学院,江苏,南京,210016
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
安全性能
系统模型
实现技术
改进模型
移动
基础
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文在分析现阶段移动Agent面临的安全性挑战基础上,针对Aglet提出其安全改进模型--安全性加强的Aglet系统模型,及其实现技术,最后分析了该模型的安全性能.
其他文献
信息系统安全评估定量分析的探讨
现代社会数据的重要性越来越高,对信息系统的依赖度也越来越高,需要采取有效手段来优化信息系统,提高信息系统的安全可靠性.为此,需要对信息系统进行安全分析,制订安全策
会议
信息系统安全评估
安全分析
安全策略
系统可靠度计算
安全可靠性
现代社会
评估系统
分析方法
定量分析
安全状况
依赖度
优化
数据
概率
一种新的信息隐藏技术--跳端口技术
针对Internet网络信息的安全性问题,本文介绍了一种新的Internet信息隐藏技术--跳端口技术.这种技术是利用扩频通信中跳频的思想通过数据包跳端口来实现数据信息的隐藏,
会议
信息隐藏技术
跳端口
网络信息
数据信息
实现方法
民用技术
扩频通信
军事领域
数据包
口技术
安全性
原理
应用
跳频
思想
数字水印技术在军事领域的应用初探
随着我军信息化进程的不断推进,声像数据的隐藏标识和信息认证成为亟待解决的问题.数字水印技术作为隐蔽通信的理论基础和信息认证的有力工具,已得到了广泛的关注.本文简
会议
数字水印技术
军事领域
信息认证
隐藏标识
信息化进程
域的应用
应用系统
隐蔽通信
数据
声像
原理
算法
理论
基础
工具
运用军事防御理论构建信息系统安全防卫体系研究
随着计算机信息系统的广泛运用,针对计算机信息系统的网络攻击日趋严重.结合我国实际,从应对网络战、信息战的角度出发,本文运用军事防御理论与信息网络安全技术相结合的
会议
蜜罐技术综述
蜜罐是一个信息系统资源,其价值在于被非授权地或违法地使用,从而获取攻击信息.蜜罐分为两类:低互动蜜罐和高互动蜜罐,并给出了实例:Honeyd和Honeynets.蜜罐的价值在与营
会议
网络安全技术
蜜罐
低互动
高互动
蜜网
蜜墙
基于扩张矩阵和GA的入侵检测新方法
本文提出了一种新的基于扩张矩阵和遗传算法理论产生的最优检测规则方法.该方法产生的规则简单、能够反映问题的本质.实验结果表明,它的检测效果优于同类的其它方法.
会议
扩张矩阵
入侵
规则方法
最优检测
算法理论
遗传
实验
果优
基于入侵检测的网络安全战略预警系统研究
本文首先分析了入侵检测的局限性和引入网络安全预警系统的必要性,并对两者进行了比较.然后论文采用安全风险分析方法,提出了一个新的、多层次的、建立在多区域基础之上
会议
基于协同式移动代理的分布式入侵检测系统
在分析当前入侵检测系统的基础上,提出了一个基于协同式移动代理的分布式入侵检测系统.首先由数据采集代理在网络中随机移动并收集可疑信息,然后由入侵检测代理进行入侵
会议
入侵检测中的事件相关性研究
在入侵检测系统中,对入侵行为的检测与定位通常需要对多个检测代理的事件数据源进行分析,大部分的攻击事件都不是孤立的,相互之间通常存在着某种联系,而这种联系可以抽象
会议
分布式容侵模型的接收监视器设计
本文从分布式系统及其面临的安全问题谈起,介绍了针对分布式系统的第一代、第二代、第三代解决方案,并基于入侵容忍SITAR模型提出接收监视器的设计.
会议
分布式系统
容侵模型
接收监视器
入侵容忍
解决方案
安全问题
第二代
设计
其他学术论文