基于可信第三方的移动Agent系统的安全性设计与实现

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

基于可信第三方的移动Agent系统的安全性设计与实现作者:姚鹤龄学位授予单位:山东大学参考文献(42条)1.陆汝钤知识科学与计算科学20032.WhiteJETelescripttechnology:thefoundationfortheelectronicmarketplace19943.王浩鸣移动Agent的安全性研究[期刊论文]-计算机应用2003(4)4.林琪.张建伟恶意主机上的移动代理安全[期刊论文]-计算机工程2002(6)5.DeanD.FeltenEWSecuremobilecode:Wheredowegofromhere19976.Sanderr.TschudinCFTowardsmobilecryptography19987.HohlFMobileagentsecurityandreliability19988.NiklasBorselius.ChrisJMitchell.AaronWilsonUndetachablethresholdsignatures20019.张云勇.刘锦德移动agent技术200310.周龙骧.刘添添移动agent综述[期刊论文]-计算机应用与软件2003(11)11.OMGMobileagentsysteminteroperabilityfacilitiesspecificationOMCTCDocument97-10-15199712.BaumannJ.HohlF.RothermelK.StraerMMole-ConceptsofaMobileAgentSystem1998(03)13.KnabeFLanguageSupportforMobileAgents199514.MatthiskeB.MatthesF.SchmidtJOnmigratingthreads199515.GrayRSAgentTCL:ATransportableAgentSystem199516.PeineHAra:AgentfoeRemoteAction199617.MitsubishiElectricConcordia:AnInfrastructureforCollaboratingMobileAgents199718.BirmanKP.vanRenesseRReliableDistributedComputingwiththeISISToolkit199419.CarrieroN.GelernterDLindainContext1989(04)20.MaesPAgentsthatReduceWorkandInformationOverload1994(07)21.刘建勋.李仁发.张申生MobileAgent及其安全性问题[期刊论文]-计算机工程与应用2000(7)22.朱淼良.邱瑜移动代理系统综述[期刊论文]-计算机研究与发展2001(1)23.LangeDBMobileobjectsandMobileagents:Thefutureofdistributedcomputing199824.LangeDB.OshimaMSevengoodreasonsformobileagents1999(03)25.GrayRS.CybenkoG.KotzDD'Agents:securityinamultiple-language,mobile-agentsystem199826.王汝传.徐小龙.郑晓燕.孙知信移动代理安全机制模型的研究[期刊论文]-计算机学报2002(12)27.RWahbe.SLucco.TEAndersonEfficientsoftware-basedfaultisolation199328.FritzingerJS.MuellerMJavaSecurity199629.Chan.CharlesSAnoverviewofthejavasecurity199730.JKOusterboutScripting:Higher-levelprogrammingforthe21stcentury1998(03)31.GoslingJ.MaGiltonHTheJavalanguageenvironment:aWhitePaper,SunMicrosystems199632.JansenWACountermeasuresforthemobileagentsecurity200033.GCNecula.PLeeSafekernelextensionswithoutrun-timechecking199634.TomasSander.ChristianFTschudinProtectingMobileAgentsagainstMaliciousHosts198835.谭湘.顾毓清.包崇明移动agent系统安全性研究综述[期刊论文]-计算机研究与发展2003(7)36.黄元飞.陈麟.唐三平信息安全与加密解密核心技术200137.AShamirHowtoShareaSecret1979(11)38.王平双密钥CA系统的设计与实现[学位论文]硕士200239.姚鹤龄.沈磊.刘颖.尚久庆基于门限技术的MobileAgent系统安全性设计[期刊论文]-计算机工程与设计2005(2)40.StallingsWCryptographyandNetworkSecurity:PrinciplesandPractice199841.张科伟.唐晓波带有时间戳的安全电子交易协议[期刊论文]-计算机应用研究2004(9)42.徐迎晓Java安全性编程实例2003相似文献(4条)1.学位论文刘颖基于P2P之上移动代理的电子商务模型及其安全性的研究与实现2005随着互联网络技术和信息技术的日臻成熟,互联网络规模日益扩大,网络用户数量迅猛增加。信息技术也开始在传统商业领域中应用,即电子商务。电子商务具有市场全球化、商业平民化和消费个性化的显著特征,对世界经济的发展产生了前所未有的影响。目前市场上绝大部分电子商务解决方案和应用系统都是基于Browse/Server结构,但是其静态性缺陷使其很难满足电子商务发展的要求,这样一来,寻找一种有效的电子商务解决方案,就显得尤其重要。近年来一种新的分布式计算模型——移动Agent(MobileAgent)被引入电子商务领域中。移动Agent是一段可执行的程序,能够携带其代码和状态自主地从网络中的一个节点移动到另一个节点上运行,寻找合适的计算资源和信息资源,完成特定的任务。移动Agent的出现,提供了一种新的网络计算模式,与传统支持电子商务的分布式技术(如Client/Server模型、Code-on-command模式)相比较,其在解决电子商务这样的大型分布式系统问题上具有很强的适应性和优势。电子商务涉及计算机研究和应用的许多领域,既包括顾客从不同商家收集信息的过程,也包括商家之间或商家内部之间的货物调配、系统安全性保障、支付机制、仓储管理等过程。目前虽然已有不少基于移动Agent的应用,但对其中商家内部之间的货物调配问题的解决尚未出现代表性的应用。本文以移动Agent应用于电子商务为背景,结合山东省科技厅“商务数据在互联网中安全转移研究”项目的研究工作,针对当前电子商务系统中商家内部之间的货物调配问题,设计了一个大型连锁商场内商品的货单签订模型。它把移动Agent技术与p2p技术有机地结合在一起,并利用p2p网络提供的典型的路由算法——Chord分布式查找服务,使搜索商品信息时只需指定具有实际意义的信息标识而不是物理地址,大大加快了查找速度。同时为确保各商场的商业意图、货单的完整性和隐私性,防止移动Agent与移动Agent平台之间的恶意攻击,特别是防止恶意代理平台或第三者窃取移动Agent所携带的货单信息、伪装甚至摧毁移动Agent,给移动Agent的拥有者造成难以预料的损失。本模型通过应用保密散列数字签名算法,把对称密钥算法、公开密钥算法及单向散列函数结合在一起,避免了单独使用一种算法的不足。这个数字签名算法不但速度快,而且可以将文件与签名分开传送和保存,减少了对存储空间的要求,很好地实现了移动Agent与代理平台间的安全认证。文章最后,是对已有工作的简单总结和对今后工作的初步展望。2.学位论文冯云鹏移动Agent系统通信机制研究2004由于移动Agent计算模式自身的特点,使移动Agent技术有着广阔的应用前景.通信是移动Agent不可缺少的服务之一.通信安全与否,通信效率的高低,直接影响着移动Agent系统的安全性和效率的高低.现有的通信机制在安全方面能够保障,但是在效率上各有利弊.本文针对原有的通信机制在通信效率上的不足,给出了一套解决方案.这套方案是将使用对称机密技术的通信机制与使用非对称加密技术的通信机制相结合的一种通信方法.这套方法在保证安全的基础上可以从整体上提高通信的效率.这套用以提高通信效率的通信机制,得以应用的一个重要的因素就是参数S值的确定.参数S根据特定通信量决定使用对称密钥加密技术的通信机制还是使用非对称加密技术的通信机制的.从而就某一特定的通信量使用最合适的通信机制.本文给出了参数S取值的数学模型,以及可以求得S的值的两种算法.S可以很好的区分具体使用哪一种通信机制.3.学位论文金华智能体在内部网络安全系统中的应用研究与实现2006随着Internet的迅猛发展和普及,全球信息化已成为人类发展的大趋势。在世界各国网络已经成为传送安全信息的首选通道,网络安全形势与此同时也更加严峻,迫切需要行之有效的网络安全保障技术的支持。近年来,研究人员在认证和授权,网络访问控制,防火墙,以及计算机系统安全管理/网络安全管理等方面做了许多研究工作,并取得了很多技术先进的研究成果。网络安全的实施是一个复杂的系统工程,需要进行全方位多层次的系统分析与设计,网络安全技术是实现网络安全的重要技术手段。由于Agent及移动Agent具有智能性/自主性/移动性/协作性等特点,这些特点支持网络环境下智能自主分布式安全系统的实现,其理论和技术己成为当前计算机安全领域的研究热点。本文首先从网络安全的现状入手,对网络安全现状及当前普遍采用的网络安全防范技术进行了分析探讨。介绍了国内外的流行网络安全技术,并分析了它们各自的优缺点。同时也对Agent与移动Agent的基本概念及其在网络安全中的应用进行了简单的介绍。接着,本文提出了基于Agent的内部网络安全模型设计方案。在这一部分着重研究和探讨了如何利用Agent与移动Agent技术,建立一个面向内部网络,包括身份认证/访问控制/主机审计/信息采集与漏洞检测等功能的开放的内部网络综合安全系统。首先对系统体系结构和模型进行概述,其次就身份认证与访问控制/主机审计与信息采集模块,及Agent派遣系统进行详细讨论。在此基础上,本文进一步对Agent系统的保密通信进行了研究。介绍了密码学的基本理论,包括对称密钥体制和公开密钥体制。主要阐述了对称密钥体制的DES加密算法和公开密钥体制中的RSA加密算法,及其在保密通信中的具体应用。设计并提出了基于连锁协议的密钥交换协议与重放攻击防范协议。本系统具有安全/健壮/可扩展性好等特点,从而,能够方便快速地扩展其功能,得以不断满足当前网络安全管理的多样化需求。最后,本文对研究工作进行了总结并对今后的发展和需要的进一步研究工作进行了探讨。4.学位论文彭志娟无线传感器网络安全关键技术研究2007无线传感器网络因其在军事和民用诸多领域的广阔应用前景,越来越受到国内外学者和研究机构的重视,安全问题是阻碍无线传感器网络在实践中广泛应用的重要因素。部署环境的开放性使节点面临被俘获的危险,传感器节点资源受限和节点间的无线通信方式又使得无线传感器网络安全服务的实施面临严峻的挑战。传统的有线网络甚至无线Adhoc网络的安全机制都不适用于无线传感器网络,必须针对无线传感器网络的特点和面临的挑战为其研究设计高效的安全机制。论文从非对称密钥协商、低能耗自适应安全路由协议和基于Agent的入侵检测三方面对无线传感器网络的安全技术进行了研究。

1 / 61
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功