保护移动Agent免受恶意主机的攻击

来源 :中国海洋大学 | 被引量 : 0次 | 上传用户:crr0808
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于移动Agent系统自身的特性:自主性和移动性,使得移动Agent在开放的网络上自主迁移时可能受到各种网络实体的各种威胁和攻击,如恶意主机分析移动Agent的内部逻辑结构,截获移动Agent在其它主机上收集的信息,改变移动Agent行为用以攻击其它主机等。要保护移动Agent安全,不仅需要强有力的技术保障,同时需要人为的管理和干预。 另外,为从移动Agent内部实现对其安全性保护,移动Agent安全方案必须实现五个安全目标:可用性保护,完整性保护,秘密性保护,可记帐性保护和匿名性保护,其中秘密性和匿名性是其两个非常重要的安全性指标,且目前还没有较好的解决技术。 本文的目的是从宏观和微观两个方面来研究移动Agent的安全性问题。在对移动Agent安全研究现状及发展趋势进行综述的基础上,论文主要分两部分核心内容: 第一部分内容研究移动Agent层上的安全问题。在依赖可信任代理服务器TCP的基础上建立一个系统安全模型。安全模型利用拆分技术,使得每个移动Agent包括尽量少的信息,并把那些重要内容的移动Agent强迫派遣到可信任的代理服务器TCP上去执行,而把不相关的一些辅助服务派遣到用户机上执行,通过这种分配方式,达到宏观上最大限度的减少对移动Agent威胁。 本文的第二部分从秘密性和匿名性两个方面研究从移动Agent内部实现其安全性保护问题。秘密性保护是在Hohl的时限黑箱保护方案基础上给出一种补充保护措施:通过在TCP上放置一个RM,完成对输入事件的注册保护,防止了对黑箱的测试,真正实现移动Agent的秘密性保护。匿名性保护主要是利用Mixing技术和组签名技术,通过Mixing技术实现匿名连接,通过Mixing技术和组签名技术实现匿名通信,最终实现隐藏移动Agent发起者地址和身份的目的。 最后部分总结了全文的主要工作,并指出移动Agent安全领域存在的问题和困难,如由移动Agent安全问题引起的性能问题及其它相关问题等,为今后科研方向提出了新的研究课题。
其他文献
学位
互联网环境下,文本集呈现容量大、语义分布不均和变化速度快等特点。传统文本挖掘技术大多基于浅层架构,并以单一的词包方式进行全局语义建模,限制了它们在实际互联网应用中的性
本文简单而系统的介绍了共享虚拟存储系统(又称软件分布式共享存储系统,简称软件DSM),对其通信行为进行了较深入的分析。在可扩展一致性接口 SCI(Scalable Coherent Inter
Internet网站正在从“以网站为中心”向“以用户为中心”发展,因此Internet网站的发展趋势是个性化网站(Personalization Web Site)。个性化网站应尽可能地迎合每个用户的浏览
随着社会经济的持续稳定发展和人民群众物质文化生活水平的不断提高,城市居民在一些重要公共区域集聚已成为常态。高度集聚的人群本身就蕴藏着风险,一旦遭遇暴恐、火灾等突发事
本文就虚拟企业及其信息系统的建设问题进行了讨论和研究。 首先介绍了虚拟企业的基本概念,并对它的经济理论进行了适度地分析和论述。然后介绍了Internet网络信息技术:B/S(
数据仓库技术是当前新兴的一门计算机应用技术.随着市场经济竞争程度的加剧,企业必须把业务经营同市场需求联系起来,在此基础上做出科学、正确的决策,以求生存.为此,企业纷纷
学位
网络技术的发展使得Internet成为当今社会的主要信息交流平台.由于网络用户激增,网络应用层出不穷,接入国际互联网的带宽似乎永远也不够使用.但是从网络管理的角度来说,网络
近些年来,推荐系统早已成为了我们数字化生活中不可分割的一部分。他们在包括电子商务(如Amazon亚马逊,eBay易贝易趣等),网络视频流服务(如Netflix网飞,葫芦Hulu等)在内的各式各样的