基于三重加密的移动Agent保护机制

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:lcp396526202
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂。因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护的有效性,并用实验加以验证,并得到理想结果。
  关键词:移动Agent;三重加密协议;安全
  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31252-02
  Mechanism of Mobile Agent's Protection Based on Triple Encrypt protocol
  JIANG De-rong1, TAO Dong-xiao2, SHI Xiao-hong2
  (1.Dept. of Computer Information and Technology, Jiangxi Bluesky University, Shanghai 201600, China;2.Dept. of Computer Science and Technology, Shanghai Maritime University, Shanghai 200135, China)
  Abstract: Compared with the protection of Code, the Protection of Mobile Agent's data is more complicated. Because its data not only contain constant data, such as mobile agent’s plan of route, but also the data which is related with practice and added in mobile agent execution process. So this article will apply triple encrypt protocol for mobile agent, this method is validity in theory and test it in experiment, getting an ideal result.
  Key words: Mobile agent; Triple Encrypt Protocol; Security
  
  1 引言
  
  随着Internet的发展,分布式应用的开发越来越受到人们的重视。在传统的Client/Server结构模式下开发的系统,已经被成功地广泛应用到现代企业信息管理中。但是这种模式的移植性和可扩展性较差,维护和升级代价非常高,缺乏智能性信息处理能力,很难适应移动计算的低带宽、高延迟、不稳定的网络环境。近几年发展起来的基于移动Agent的计算模式为分布式技术开辟了新的研究领域。移动Agent作为全新的分布式计算技术,通过将自身代码、数据和状态传送到远程主机并在远程主机本地执行,克服了传统的分布式计算模式的不足,为分布式计算带来更大的灵活性、高效性、可靠性和智能性,成为分布式计算一个新的发展方向 。但是移动agent系统的安全问题,是阻碍其被广泛应用的最大障碍。
  移动Agent在执行任务时,不可避免会受到其他Agent等的攻击。因此,引入三重加密协议来对这些移动Agent进行保护。
  
  2 三重加密协议
  2.2 三重加密协议的安全性讨论
  对于TEP协议,首先,Agent创建者主机的私钥只有它自己知道,只要私钥不被攻击者窃取,即使攻击者截获了Agent传回的文件,也看不懂文件的内容。其次,添加数据的主机对数据进行了签名,其他任何主机都不可能产生该主机的有效签名。第三,数据用仅Agent创建者主机和提供数据的主机二者知道的共享密钥加密,只要共享密钥不被攻击者窃取,攻击者也不知道数据的具体内容。
  但是,如果在回传加密过的文件的时候,攻击者在网络中截获文件,那么Agent创建者主机就收不到Agent传回的数据。但是,如果我们假定,Agent的路由计划在Agent离开的时刻就已经知道,且每台主机必须向Agent中添加数据(如果没有数据,则添加一个空数据),那么可以设置一个时间期限,超过这个时间创建者主机还没有收到Agent传回的数据,就要求Agent重传一遍。
  2.3 三重加密协议的实验验证
  首先,我们假设攻击者不会得到Agent创建者的私钥,所以即使攻击者截取了Agent传回的文件也不知道文件的真正内容。和前两个算法一样,攻击者只要窃取私钥,就能对Agent进行攻击。其次,只要能获取添加数据的主机的私钥,就能产生该主机的签名,攻击者就能修改Agent收集的数据。第三,假设Agent创建者主机和提供数据的主机共享同一个密钥,如果该密钥泄露,攻击者就能解密他截获的数据。于是,这几个假设都可以破坏,从而模拟Agent遭受攻击。
  此外,在Agent回传文件的过程中,如果攻击者不满足于被动攻击如窃听该文件,而是截取文件后并将其从网络中删除,那么Agent创建者就收不到Agent回传的文件了。
  我们还是做两个对比实验。在第一个实验中,在没有任何措施对Aglet收集的数据进行保护的情况下,我们统计被攻击的Aglet的数目。在第二个实验中,我们用三重加密协议对Aglet收集的数据进行保护。创建者收到Aglet回传的数据后还要对其进行检验。因为验证要分好几个步骤进行,只要有一次验证不通过,就说明已受到攻击。在这两个实验中,我们对受到攻击的Aglet的个数进行统计比较,结果如图1所示。
  图1三重加密协议安全性分析
  从图1可以看出,用三重加密协议保护过的Aglet的安全性更高,但是还是阻止不了某些攻击,因为该协议不能阻止任何数据弹性截断攻击。
  
  3 结束语
  
  三重加密协议能验证Agent的身份、保护数据的安全传输,实现了数据的机密性、可靠性、不可否认性、起源机密性以及受信任的数据完整性。
  
  参考文献:
  Pham, Vu A. Karmouch. Mobile software agents: an overview. IEEE Communications Magazine, 1998,7(7):26-37.
  Jong-Youl Park, Dong-IK Lee, Hyung-Hyo Lee et al. Data Protection in Mobile Agents: one-time key based approach. Proceedings of the Fifth International Symposium on Autonomous Decentralized Systems(ISADS’0l) IEEE 2001.
  D.Lange, M.Oshima. Programming and deploying Java mobile agents with Aglets. Addison Welsey,1998.
  G. Karjoth, N. Asokan, C. Gülcü. Protecting the computation results of free-roaming agents. In K. Rothermel and F. Hohl, editors, Proceedings of the 2nd International Workshop on Mobile Agents, volume 1477 of Lecture Notes in Computer Science, pages 195–207. Springer-Verlag: Heidelberg, Germany, 1998.
  P. F. Syverson, D. M. Goldschlag, M. G. Reed. Anonymous connections and onion routing. In IEEE Symposium on Security and Privacy, pages 44–54, Oakland, California, 4-7,1997.
  Sergio Loureiro, Refik Molova, Alain Pannetrat. Secure Data Collection with Updates. Workshop on Agents on Electronic Commerce, First Asia Pacific Conference on Intelligent Agent Technology December 1999, pp. 121-130.
  C.Tschudin. Mobile Agent Security. 1n:Matthias Klusch (Ed.):Intelligent information agents : agent basedinformationdiscoveryandmanagementin theInternet, 431-446,Springer-Verlag. 1999.
  W Jansen. Countermeasures for mobile agent Security. Computer Communications, 2000 23(10):1667-1677.
  G C Necula, P Lee. Safe kernel extensions without run-time checking. In : Usenixeds. Proceedings of the 2nd Symposium on Operating System Design and Implementation .Berkeley: USENIX,1996. 229-243.
  [10]Ad Astra. Jumping beans. White paper, Ad Astra Engineering Inc., December 1998.
  注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
摘要:论述了如何利用Delphi开发LRC歌词编辑器,包括LRC歌词的编辑、显示以及保存。  关键词:LRC;Mp3;歌词编辑  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)18-31663-04  Using Delphi development LRC lyrics Editor  WU Chao-bin  (Fujian College of Water C
期刊
摘要:Web技术在interner的盛行,使得动态网页成为网络的主流,而ASP技术为开发功能强大的的动态网页提供了有效的途径。用ASP技术构建学校内的师生交流系统为学校的管理提供了有效的途径。  关键词:Web2.0;ASP;SQL Server  中图分类号:TP391 文献标识码:A文章编号:1009-3044(2007)17-31211-02  Design and Implementati
期刊
摘要:本文对Web Service的相关技术和标准进行了讨论,并对Web Service的体系结构、应用领域以及未来发展方向做出了研究和分析。  关键词:WSDL;XML;SOAP;Web Service;HTTP  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31257-02  Study Of Web Service Technology  SHENG H
期刊
摘要:电子邮件是Internet上信息传递的一种重要工具,邮件的群发增加了信息发布的主动性。本文实现了基于JavaMail的电子邮件群发,并加入了多线程技术,使得发送更为快捷。  关键词:JavaMail;群发;多线程  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)17-31285-02  E-mail group sending based on JavaMai
期刊
摘要:介绍了嵌入式Internet 的以太网接口设计方法,即用单片机和以太控制器实现嵌入式系统的网络接入,并给出了硬件接口设计和具体程序实现方法。  关键词:嵌入式系统;以太网;单片机;接口  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31239-01  The Study and Design of Embedded Ethernet Interface 
期刊
摘要:在计算机及其他通信网络中,对消息的可靠性及完整性的验证是通信安全的重要问题,特别是在不安全的信道通信时,对消息的验证更是不可缺少的,解决此类问题的方法有很多,本文提出了一种消息认证的方案。  关键词:RSA; 公钥; 数字签名  中图分类号:TP309文献标识码:A文章编号:1009-3044(2007)17-31275-02  A Message Authentication Resear
期刊
摘要:该系统是一个基于.NET 1.1,使用C#开发的模拟Telnet的网络客户端应用程序。本系统涉及到.net下Socket的使用、TCP/IP协议、多线程开发、并发控制、多线程下WinForm的使用、以及示例中使用的POP3协议。本系统的在Visual Studio 2003 环境下使用C#编写和生成,并在Windows XP Professional sp2下测试通过。  关键词:网络客户端
期刊
摘要:对于通信公司(比如中国电信)来说,通信网络的安全稳定无疑是最重要的一件事情,没有了安全与稳定,其他一切都是空谈。本着从维护通信系统的安全稳定出发,针对湖南电信ECI网管的数据安全,从操作系统的恢复和网管中通信设备的电路数据库的备份2个方面进行阐述,重点讨论了如何实现网管数据的全自动备份,并将代码编写成脚本。  关键词:备份;shell编程;脚本;通信;ECI网管  中图分类号:TP393文献
期刊
摘要:NAND Flash具有高存储密度和高存储速率的特点,在嵌入式系统领域得到了广泛应用,如何使其文件系统的性能最优化成为本文讨论的主题。本文首先提出文件系统的设计方法,主要阐述面向嵌入式应用的FAT文件系统;接着,针对NAND Flash存在固有的坏块这一弱点,为了提高整个系统的可靠性,提出一种利用嵌入式文件系统进行坏块处理的策略,核心思想为利用Flash存储器上未使用空间来代替坏块,同时,在
期刊
摘要:在教育领域,博客作为一种新兴的学习资源和学习工具,还没有得到普遍的认可和使用。本文就博客在教学领域的应用的形式以及注意的问题作了全面的分析,概括了高校开展基于网络的信息技术与课程整合的必要性。  关键词:博客;课程;整合  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)17-31330-02  The Study of integrating Blog and
期刊