收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信任模型在移动代理安全管理中的应用

李辉  王兰芹  刘娜  
【摘要】:移动代理技术是新型的分布式计算技术,具有很好的应用前景。在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。其中移动代理的安全一直以来都是移动代理中最复杂的、最难以解决的问题之一。针对目前的移动代理运行环境的不可信问题,文中提出非传统的安全策略,移动代理的信任模型被应用于移动代理,从而保证移动代理运行环境的可靠性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
2 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
3 王堃;郭篁;吴蒙;杨震;;一种Ad Hoc中基于拓扑变换的改进信任度估计模型[J];上海交通大学学报;2011年08期
4 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期
5 严斌宇;刘方圆;董敏坚;周激流;卢苇;;一种基于风险评价的无线传感器网络信任模型[J];中南大学学报(自然科学版);2011年06期
6 方芳;陈世平;裘慧奇;王佳炳;;一种基于移动P2P系统的访问控制框架[J];计算机系统应用;2011年08期
7 李燕;邓酩;;基于信任的多Agent供应链协商关系研究及应用[J];柳州师专学报;2011年04期
8 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期
9 廖俊;张宏;蒋黎明;姜海涛;;基于直觉模糊理论的MANET主观信任模型[J];南京航空航天大学学报;2011年04期
10 宋楠;赵忠文;戴迎春;王波;;基于双级反馈信任度的网格资源调度[J];装备指挥技术学院学报;2011年04期
11 王维盛;陶彦玲;;网格信任模型[J];计算机系统应用;2011年07期
12 董西广;李艳;;对等网络中基于反馈的多维信任模型[J];计算机应用与软件;2011年07期
13 杜君;李伟华;;面向多跳无线自组织网络的安全信任模型[J];吉林大学学报(工学版);2011年05期
14 吴吉义;陈德人;;对等云存储系统信誉机制研究[J];南京大学学报(自然科学版);2011年04期
15 张琳;王汝传;王海艳;;基于多影响因素的网格信任传播算法[J];通信学报;2011年07期
16 杨超;王双成;;一种交易上下文相关的电子商务声誉系统模型[J];小型微型计算机系统;2011年07期
17 胡艳华;张新彩;;一种适合分层自主信任模型的信任值计算方法[J];软件;2011年04期
18 张景安;刘军;张杰;傅文博;;P2P电子商务中信任模型研究[J];数学的实践与认识;2011年09期
19 顾伟刚;马征;王国军;;基于信任模型使用随机分散路由的安全数据收集协议[J];传感技术学报;2011年07期
20 范艳峰;杨志晓;;可信网络中一种敏感鲁棒的信任计算模型[J];计算机应用研究;2011年07期
中国重要会议论文全文数据库 前10条
1 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
3 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
8 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
9 程杰;;基于移动Agent的网络拥塞控制机制的设计[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
10 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
4 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
5 王海艳;网格计算环境下的鉴别机制研究[D];苏州大学;2008年
6 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
7 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
8 柳毅;移动代理技术中若干安全问题的研究[D];西安电子科技大学;2005年
9 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
10 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 李然;Ad hoc网络信任模型的研究[D];西安电子科技大学;2010年
9 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
10 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 付秋实;以专业素养促进行业发展[N];金融时报;2008年
9 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
10 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978