普适计算的安全检测模型.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
普适计算的安全检测模型

第27卷 第7期 计算机工程与设计 21306年4月 V01.27 NO.7 ComputerEngineeringandDesign Apr.2006 普适计算的安全检测模型 陶 莉, 郭承霞, 曹奇英 (东华大学计算机科学与技术学院,上海200051) 摘 要:普适计算 自20世纪90年代提 出以来,已经成为极具活力和影响力的研究领域之一,它的安全性 问题更是受到 了研 究人员极大的关注。首先概括介绍 了普适计算安全检测领域常用的几种方法和模型,以及它们存在的问题和不足之处;然 后提出了一种新的综合检测模型,并详细阐述了它的实现方法和特点 关键词:普适计算;构件;构件组合;信息流;安全检测 中图法分类号:TP309.2 文献标识码:A 文章编号:1000—7024(2006)07-1151—04 Securitydetectivemodelofubiquitouscomputing TAOLi,GUOCheng-xia, CAOQi-ying (CollegeofComputerScienceandTechnology,DonghuaUniversity,Shanghai200051,China) Abstract:Ubiquitouscomputinghasbecomeoneofthemostattractivedomainssinceithasbeendefinedin1990.Thesecurityof itisattractedmoreattention.Firstly,somemethodsofthesecuriytdetectioninubiquitouscomputingandtheirexistingproblemsare introduced.Thenanewomnibussecuriyt detectivemodelispresented.Themethodoftherealizationnaditschraacteristicraede— monstratedindetail. Keywords:ubiquitouscomputing;component;componentcomposition;informationflow;securiytdetect 近几年来研究人员在普适计算的安全性方面进行了大量尝试, 0 引 言 他们将网络安全和软件测试中的一些理论和方法应用到了这 1991年MarkWeiser在 “TheComputerforthe21stCentury”… 个领域。其中,McLeanJ在 1996年提出的基于信息流检测的 中提出了普适计算的思想,强调把计算机嵌入到人们 日常生活 方法脚,1999年WingJM等提出的直接语句分析的方法 ,2000 和工作环境中,使用户能方便地访问信息和得到计算服务。他 年PfitzmnanB和WaidnerM提出的基于加密协议的模型 “, 的思想在2O世纪9O年代后期开始在国际上得到广泛关注和 同年SewellP和 VitekJ提出的基于Wrapper技术的模型 … 接受 ,越来越多的人员投入了这方面的研究。 等,对普适计算安全检测的发展起到了重要的作用。2004年 普适计算是信息空间与物理空问的融合,在这个融合的 DavidLlewellyn—Jones等又提出了普适计算环境下一种构件 空间中人们可以随时随地、透明地获得数字化的服务。其中 组合的安全模型 “。下面将简要介绍这些模型,并且提出新 “随时随地”是指人们可以在工作和生活的任何现场获得服 的解决方案 。 务,而不用离开现场端坐在计算机前。“透明”是指获得这种

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档