【摘 要】
:
网络连接技术的迅猛发展,使得移动Agent技术得到广泛的应用.移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁.本文首先分析了移动Agent系统中所存在的安全性问题,然后提出了一种基于Safe-Tcl的移动Agent安全策略,最后详细阐述了实现该策略的关键技术.
【机 构】
:
西北工业大学计算机科学与工程系(西安)
论文部分内容阅读
网络连接技术的迅猛发展,使得移动Agent技术得到广泛的应用.移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁.本文首先分析了移动Agent系统中所存在的安全性问题,然后提出了一种基于Safe-Tcl的移动Agent安全策略,最后详细阐述了实现该策略的关键技术.
其他文献
本软件是在对热采数值模拟模型及其算法进行全面剖析和充分理解的基础上,选用MPI消息传递机制,采用区域分解方法在分布式并行计算机上对油藏管理中的数值模拟技术进行了并行化研究,并进行了数值实验和结果分析,取得了很好的效果.
界面模板是和界面内部模型对应的界面宏观布局的描述,是一种崭新的界面设计模式.本文提出和讨论了基于FMP界面模型的界面模板概念,它在支持界面自动生成的界面开发方法中实现从抽象界面到具体界面的转化.本文讨论了界面模板的构成与表达、界面模板的分类以及界面模板库体系结构,并且说明了界面模板的用法.
随着ERP软件在理论方面的成熟,实施方面的问题日益突出.企业应用案例成功的少,失败的多.近几年财务软件公司力推ERP成为主流.本文的研究,就是要探讨并提出财务软件公司的ERP软件在企业中实施的方法,通过认识上深化和实施上精密策划为企业寻求满意的实施方案.
针对模糊控制器设计中模糊关系矩阵R计算量大,控制规则修改后需重新计算R才能获得新的控制器查询表的问题,提出了一种利用电子表格进行模糊控制器辅助设计的算法.该算法充分利用电子表格软件的关系数据库表格化处理功能,实现了由控制规则表中某个元素改变(亦修改某条控制规则)计算相应的控制器查询表中对应元素变化的一种表格修正算法.该算法不需要重新计算R矩阵,从而大大节省了计算时间和计算量,为研究自组织或智能化模
DCOM(分布式组件对象模式)是COM的扩展,它可以支持不同计算机上组件对象间的相互作用,这些计算机既可以在一个局域网内,也可以在Internet上,对于客户程序而言,组件的位置是透明的,真正实现了COM的无缝扩展.基于DCOM的分布式应用程序可以做到动态负载平衡,并通过DCOM内部客户端缓存机制来优化网络的来回旋程.笔者在研究过程中开发了一个DCOM应用实例——电子白板,支持多人同时在线,多个客
基于Web的B/S结构已成为计算机应用特别是数据库系统开发的主要趋势,如何利用其基于网络的特征提供一个交互式环境供远程服务系统使用和在满足使用功能要求的同时,确保信息资源的安全,是值得研究的课题.本文对B/S结构应用于棉纺设备远程服务,相关的Web多媒体数据库的建立及访问处理,以及可能涉及的系统安全等问题进行了讨论,介绍了可供采用的策略与方法.
高校程序设计教育的研究与发展,是计算机科学与教育科学的重要新兴交叉学科——计算机教育学的重要组成部分,但至今还较薄弱.本文针对国内外程序设计课程教学现行模式存在着"多花不接木"、"授鱼不授渔"、"叶落不知秋"的弱点,从同构化与异构化辨证统一的独特视角,提出了对程序设计课程教育思想、教学内容、教材建设、教学方法、教学方式、教学手段展开"理论研究与实验实证"有机结合的创新研究的新思想,与进行计算机程序
信息系统都包含关键的业务过程,而关键的业务过程都离不开工作流技术的支持.通过对信息系统关键业务过程实际开发的需求分析,结合工作流技术自身的特点,本文提出了一种基于工作流技术的管理系统框架结构.其部分原型已在实际应用中得以验证.
论述了入侵检测系统的基本概念,分析了传统模式匹配入侵检测系统中存在的问题,将高速包捕捉、协议分析与模式匹配相结合的方法应用于入侵检测系统中.阐述了该系统中协议分析的基本方法,着重分析了四种攻击的攻击原理及检测方法.最后简要说明了本系统的优势所在.
简要分析了UNIX的安全性问题,说明了计算机安全系统的组合机制.分析了eTrust访问控制(Access Control)软件的安全模型、工作原理及其功能特点.根据应用实践提出了基于eTrust访问控制的一套较为合理的UNIX系统安全管理策略.