移动Agent安全需求及其安全策略的分析与研究

来源 :河海大学 | 被引量 : 3次 | 上传用户:newyidiyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先介绍了移动Agent安全的相关技术的基础,总结了移动Agent安全性问题仍是移动agent技术成败的关键。在对移动Agent的关键技术和理论深入研究后,深入阐述了移动Agent安全机制,以及遇到的一系列安全性问题。 不安全的单个问题正被逐步解决,整体安全框架需综合考虑,有待进一步形成。本文对安全策略的标准化进行统一规划,形成相对整体的安全框架。由于很多安全问题之间也有相互制约,只能根据实际情况,找到最适合实际需要的安全策略。 接下来对某些关键技术,诸如移动Agent之间,Agent与主机、代理服务器之间的安全存取资源,移动Agent自身保护,安全地传输与控制,安全的通信,时间戳技术,消息摘要,数字签名身份认证等安全策略,进行较详细的剖析研究。发现无论移动Agent安全策略中的身份认证,授权访问,一致性检验,不可拒绝性等安全问题都和密码学的身份认证,数字签名等技术息息相关。最后用java实现上述技术诸如时间戳技术,MD5和SHA算法等。 本文所做的工作主要包括以下几方面: 1.形成相对整体的移动agent安全框架,对路径安全中的计算结果表决,时间戳技术等安全策略提出自己的方案; 2.利用密码学技术构造适合于移动Agent自身特点的认证模型来保护移动Agent安全; 3.在java环境下,结合java支持代码可移动、异构平台等优势,实现对于移动Agent安全诸方面较为常用的移动Agent之间及与主机之间安全通信的消息摘要,数字签名和安全框架中的时间戳安全策略等功能。
其他文献
近些年,在辅助教学领域,平板电脑和手机等手持智能设备越来越流行。利用触摸输入,这些设备为交互式图形查询提供了新的机遇,同时也为复杂图形识别带来了新的挑战。在平面几何教学
图像增强技术在计算机视觉上有着重要的应用价值。通常,对于智能监控、户外对象识别、海洋工程等任务,都假设获得的图像是足够清晰的,具有理想的能见度和亮度的图像。然而,由于极
网络的飞速发展使得对高质量的Web文本信息检索的需求变得空前迫切。在大多数信息检索任务中,用户的需求描述模糊而简短,而已知文档信息的描述空间则非常大且内容复杂。因此信
现代电子计算机与通信技术的应用和发展,极大地促进了世界范围内人类知识的传播和文化的交流。特别是Internet的产生和发展,使全人类的交流更加方便和快捷。WWW(World Wide Web
本文首先对数字图像处理技术的发展现状、应用范围和发展趋势作了简要综述,对球团粒度的计算机在线检测系统作了简要介绍;介绍了球团图像预处理的各种方法;深入的研究了球团
本企业是某集团公司的全资子公司,属于外贸行业,主营轻工、机电、机械等各类贸易品的进出口.业务涵盖各类进出口业务,多种贸易类型:包括自营进出口、代理进出口、投标招标项目管
权利重放攻击是DRM领域最难防御的一种攻击,也是一直困扰DRM技术提供商的严重问题,它严重损害了数字内容提供商的利益。现有的能够有效防止权利重放攻击的方法分为两类,第一类依
推荐系统旨在根据用户的历史行为数据、物品内容等,通过一定推荐算法,自动帮助用户筛选、过滤信息。自从上世纪九十年代推荐技术诞生以来,学术界已经对推荐系统的各个层面问题进
随着数据库应用的普及,人们逐步陷入"数据丰富,知识贫乏"的尴尬境地.而近年来互联网的发展与快速普及,使得人类第一次真正体会到了数据海洋无边无际.面对如此巨大的数据资源,
该文在传统的细胞自动机模型基础之上,提出了一种新的广义细胞自动机模型,广义细胞自动机中的小粒度宏细胞可以聚合成能够独立演化的大粒度宏细胞,通过多粒度宏细胞群体智能