摘要
移动Agent为分布式计算提供了一种新的处理模式。本文分析了保护Agent平台及移动Agent的一些安全机制。
出处
《微型机与应用》
2002年第3期57-58,共2页
Microcomputer & Its Applications
参考文献5
-
1[1]Lange D B,Oshima M.Seven Good Reasons for Mobile Agents.Communications of the ACM, 1999;(3) 被引量:1
-
2[2]Jansen W,Karygiannis T.Mobile Agent Security. NIST Technical Report,National Institute of Standards and Technology, 1999 被引量:1
-
3[3]Kotzanikolaou P,Burmester M,Chrissikopoulos V.Secure Transactions with Mobile Agents in Hostile Environments. Information Security and Privacy,Proceedings of the 5th Australasian Conference,ACISP 2000 被引量:1
-
4[4]Christopher C,Peter L,George C N.A Proof-Carrying Code Architecture for Java. In Proceedings of the 12th International Conference on Computer Aided Verification (CAV00), Chicago,2000 被引量:1
-
5[5]Loureiro S,Molva R.Mobile Code Protection with Smartcards. Proceedings of ECOOP 2000 workshop on Mobile Object Systems,Sophia Antipolis,France,2000 被引量:1
同被引文献7
-
1钱方,邹鹏,陈渝,黄杰.基于分布对象的冗余服务模型[J].计算机研究与发展,1999,36(11):1391-1397. 被引量:10
-
2刘建勋,李仁发,张申生.移动Agent的安全性问题探讨[J].小型微型计算机系统,2000,21(12):1316-1319. 被引量:19
-
3丁建国,柳惠琳,陈涵生,白英彩.移动Agent的一种安全认证机制[J].计算机工程,2001,27(2):74-75. 被引量:20
-
4王惠芳,郭中,黄永忠,郭金庚.移动代理的安全解决方案[J].计算机工程,2002,28(1):153-155. 被引量:7
-
5郝曼,曹阳.移动Agent安全性分析[J].数据通信,2001(4):19-21. 被引量:3
-
6李敏,熊建设,周志龙.基于策略驱动的移动agent安全框架研究[J].通信学报,2002,23(5):89-95. 被引量:3
-
7林琪,张建伟.恶意主机上的移动代理安全[J].计算机工程,2002,28(6):118-120. 被引量:3
-
1孙海军.基于云计算的大数据处理技术[J].信息安全与技术,2014,5(11):61-63. 被引量:9
-
2牟雪松.Java的异常处理模式[J].中文信息,1998,15(12):107-108.
-
3张丽丽.基于移动Agent系统的安全技术研究[J].信息与电脑(理论版),2010(1):17-18. 被引量:1
-
4叶磊.大数据综述[J].商情,2014,0(46):190-190.
-
5杜珺.计算机信息处理对大数据的实际应用[J].通讯世界(下半月),2015,0(6):259-260. 被引量:1
-
6吴德敏,李桓.移动Agent的安全性及安全认证研究[J].微机发展,2003,13(7):111-112. 被引量:5
-
7李敏,熊建设,周志龙.关于改善移动Agent系统安全性的探讨[J].中国数据通信,2002,4(2):90-94.
-
8刘钢,郭晗,王振吉.基于Java的多核多线程编程技术[J].吉林建筑工程学院学报,2009,26(6):77-79. 被引量:2
-
9郭红艳,谷保平.移动Agent的安全认证方案[J].福建电脑,2006,22(8):122-123.
-
10孔颖,孙秀明,范君君.基于MVC模式的应用软件开发框架研究[J].中小企业管理与科技,2016(4):205-205. 被引量:5