摘要 | 第1-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第8-11页 |
·背景介绍 | 第8-9页 |
·研究方向与现状 | 第9页 |
·作者的主要工作 | 第9-10页 |
·本文的内容安排 | 第10-11页 |
2 移动Agent技术和移动Agent系统 | 第11-18页 |
·软件Agent技术 | 第11-13页 |
·软件Agent技术的发展简史 | 第11页 |
·软件Agent的概念 | 第11-13页 |
·软件Agent的分类 | 第13页 |
·移动Agent和移动Agent系统 | 第13-18页 |
·移动Agent | 第13-14页 |
·软件Agent技术的优点 | 第14-16页 |
·移动Agent系统 | 第16-17页 |
·移动Agent系统的技术难点 | 第17-18页 |
3 移动Agent系统的安全问题 | 第18-29页 |
·Agent-to-Platform | 第19页 |
·冒充(Masquerading) | 第19页 |
·DoS攻击 | 第19页 |
·未授权访问(Unauthorized Access) | 第19页 |
·Agent-to-Agent | 第19-20页 |
·冒充(Masquerading) | 第19-20页 |
·DoS攻击 | 第20页 |
·抵赖(Repudiation) | 第20页 |
·未授权访问(Unauthorized Access) | 第20页 |
·Platform-to-Agent | 第20-22页 |
·冒充(Masquerading) | 第20-21页 |
·DoS攻击 | 第21页 |
·窃听(Eavesdropping) | 第21页 |
·篡改(Alteration) | 第21-22页 |
·Other-to-Agent Platform | 第22-23页 |
·冒充(Masquerading) | 第22页 |
·未授权访问(Unauthorized Access) | 第22页 |
·DoS攻击 | 第22页 |
·重放攻击(Copy and Relay) | 第22-23页 |
·安全要求(Security Requirements) | 第23-25页 |
·机密性(Confidentiality) | 第23页 |
·完整性(Integrity) | 第23-24页 |
·不可抵赖性(Accountability) | 第24页 |
·可用性(Availability) | 第24-25页 |
·安全反措施(Countermeasures) | 第25-29页 |
·保护Agent平台 | 第25-27页 |
·保护Agent | 第27-29页 |
4 高安全性的Agent旅行协议 | 第29-39页 |
·简介 | 第29页 |
·条件假设和符号规定 | 第29-30页 |
·在远程站点执行移动代码的协议 | 第30-33页 |
·协议流程 | 第30-32页 |
·轨迹验证 | 第32页 |
·第三方介入 | 第32-33页 |
·移动Agent系统执行过程的安全协议 | 第33-35页 |
·协议改进 | 第35-39页 |
·主要思想 | 第35-36页 |
·改进后的协议 | 第36-37页 |
·与改进前的比较 | 第37页 |
·协议的进一步比较 | 第37-39页 |
5 协议的安全性分析 | 第39-46页 |
·程序实例 | 第39-41页 |
·Agent执行时面临的攻击分析 | 第41-43页 |
·实验 | 第43-45页 |
·小结 | 第45-46页 |
总结 | 第46-47页 |
参考文献 | 第47-50页 |
致谢 | 第50-51页 |
攻读学位期间发表的主要学术论文 | 第51-52页 |
学位论文评阅及答辩情况表 | 第52页 |