参照CC标准的MAS安全框架研究及评价
被引量:1
Security Frame and Evaluation in Mobile Agent System
摘要
本文提出了面向安全需求达到“足够安全”的定义,给出了一种Mobile Agent System主机和代理双向保护的安全框架模型,并给出了MAS安全性能评价思路与方法。
出处
《计算机系统应用》
2006年第1期40-43,共4页
Computer Systems & Applications
参考文献5
-
1郑人杰 殷人昆 陶永雷.实用软件工程(第二版)[M].北京:清华大学出版社,2001..
-
2Wayne Jansen,Tom Karygiannis.NIST Special Publication 800-19-Mobile Agent Security.http //www.Nist.gov.
-
3冯兵.网络安全脆弱性综合测评方法与应用研究.,2004-12.
-
4王汝传,胡涛,徐小龙.移动代理安全性研究综述[J].重庆邮电学院学报(自然科学版),2004,16(3):81-86. 被引量:7
-
5侯方勇,李宗伯,刘真.移动代理防范恶意主机安全技术研究[J].计算机应用研究,2004,21(9):134-138. 被引量:5
二级参考文献47
-
1Sergio Loureiro,et al.Secure Data Collection with Updates[J].Electronic Commerce Research,2001,1(1-2):119-131.
-
2A Young,M Yung.Sliding Encryption: A Cryptographic Tool for Mobile Agents[C].Fast Software Encryption'97,Springer-Verlag LNCS 1276,1997.230-241.
-
3G Karjoth,et al.Protecting the Computation Results of Free-Roaming Agents[C].Proceedings of the 2nd International Workshop on Mobile Agents,Springer-Verlag LNCS 1477,1998.195-207.
-
4S Haber,W S Stornetta.How to Time-Stamp a Digital Document[J].Journal of Cryptology,1991,3(2): 99-111.
-
5Meadows,Catherine.Detecting Attacks on Mobile Agents[C].DARPA Workshop on Foundations for Secure Mobile Code Workshop,Monterey,CA,1997.64-65.
-
6Oguz Kaan Onbilger,et al.A Distributed and Compromise-Tolerant Mobile Agent Protection Scheme[EB/OL].http://www.cise.ufl.edu/-nemo/papers/IAWTIC2001.htm,2001.
-
7Bennet S Yee.A Sanctuary for Mobile Agents[C].Secure Internet Programming,Springer-Verlag LNCS 1603,1999.261-274.
-
8V Roth.Secure Recording of Itineraries through Cooperating Agents[C].Proceedings of the ECOOP Workshop on Distributed Object Security and 4th Workshop on Mobile Object Systems: Secure Internet Mobile Computations,INRIA,France,1998.147-154.
-
9Giovanni Vigna.Protecting Mobile Agents through Tracing[C].3rd Workshop on Mobile Object Systems,Finland,1997.12-25.
-
10Ingrid Biehl,et al.Ensuring the Integrity of Agent-based Computations by Short Proofs[C].Proceedings of the 2nd International Workshop on Mobile Agents,Springer-Verlag LNCS 1477,1998.183-194.
共引文献13
-
1王汝传,黄海平,孙知信.基于多移动代理协作的联合签名机制的研究[J].重庆邮电学院学报(自然科学版),2004,16(6):10-12. 被引量:1
-
2王保升,郝洪艳.瓦楞纸箱辅助决策和设计系统的开发[J].包装工程,2005,26(4):79-81. 被引量:2
-
3左瑞欣,李立峰.移动Agent系统中主机安全策略分析[J].计算机与网络,2005,31(15):60-61.
-
4徐震,邓亚平.SET协议的安全性分析和改进[J].重庆邮电学院学报(自然科学版),2005,17(6):745-748. 被引量:3
-
5钟世明,邵锐,张胜,朱才连.基于移动Agent的位置服务应用平台关键技术[J].重庆邮电学院学报(自然科学版),2006,18(2):212-215.
-
6周屹.基于Java移动Agent系统的安全参考模型[J].黑龙江工程学院学报,2007,21(1):66-68. 被引量:1
-
7王畅,向明森,刘美连.基于MASS和JavaCard的移动代理安全模型[J].计算机工程,2007,33(10):169-171.
-
8苏旭霞,郭鹏.基于移动代理技术的系统安全性研究[J].电脑知识与技术,2008(4):48-51.
-
9汪维富,黄海于,汪维华.基于黑名单的Parlay安全框架模型研究[J].计算机工程与设计,2008,29(16):4174-4176. 被引量:1
-
10苏克军,熊选东,杨斌.改进的基于层次化身份加密的移动Agent安全方案[J].信息安全与通信保密,2009,31(7):105-107.
-
1真正可信的网闸[J].网管员世界,2011(12):13-13.
-
2我们的密码安全吗?[J].科技新时代,2006(8):108-108.
-
3郑玲微.中国信息安全盲区几重?[J].信息化建设,2013(8):10-13.
-
4王茂光,殷兆麟,张献忠.多Agent系统的安全性研究[J].网络安全技术与应用,2003(3):50-52. 被引量:1
-
5张振伦.云是否足够安全[J].科技新时代,2014(5):67-67.
-
6吴倍任.让企业CORBA足够安全[J].开放系统世界,2002(9):74-76.
-
7高峥,李林涛.OSPF协议安全性分析[J].黑龙江科技信息,2011(11):77-77. 被引量:5
-
8孙红娜.你NGFW了么?[J].网管员世界,2012(21):15-15.
-
9王素贞,王嘉桢,刘爱珍,党辰.移动代理系统性能评价理论与方法研究[J].河北省科学院学报,2006,23(4):24-28.
-
10杨力.物联网的完美世界足够安全吗?[J].中国信息界,2017,0(2):68-70.