首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动代理机制及安全性研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·引言第7-8页
   ·移动代理的优点及其应用第8-10页
     ·移动agent的优点第8-10页
   ·移动代理研究的意义和目标第10-13页
     ·移动代理研究的意义第10-11页
     ·移动代理技术研究的目标第11-13页
第二章 移动代理系统MADE第13-37页
   ·移动代理系统及其基本概念第13-17页
     ·移动代理系统第13-15页
     ·几个基本概念第15-17页
   ·安全、高效的移动代理系统MADE第17-31页
     ·移动代理系统MADE的结构第17-21页
     ·MADE的功能目标第21-28页
     ·移动代理系统MADE的当前实现第28-31页
   ·MADE系统的代理编程接口JAAPI(Java Agent ApplicationProgramming Interface)第31-37页
     ·MADE系统的Java代理编程接口JAAPI第31-34页
     ·一个简单的MADE代理程序实例第34-37页
第三章 基于CodeBroker的高效的移动代理代码迁移第37-43页
   ·基于CodeBroker的代码迁移模型第37-39页
   ·迁移模型的实现第39-43页
     ·CodeBroker的基本功能第39-40页
     ·CodeBroker的编程接口第40-41页
     ·基于CodeBroker的代码装载的安全性第41-43页
第四章 移动代理的安全性第43-66页
   ·移动代理的安全性第43-55页
     ·保护移动Agent的数据在传输中的安全第45-46页
     ·保护主机(代理)不受恶意代理的攻击第46-51页
       ·身份验证及授权控制第47-48页
       ·安全的代理程序第48-51页
     ·保护代理不受恶意主机的攻击第51-55页
   ·MADE系统的层次化集成安全模型第55-66页
     ·MADE系统层安全设施第56-59页
     ·MADE语言层安全设施第59-60页
     ·MADE应用层安全设施第60-66页
       ·PTIR协议的定义第60-61页
       ·如何检测恶意主机的攻击第61页
       ·PTIR协议的安全性第61-62页
       ·PTIR协议与其它协议的比较第62-66页
         ·实例第62-63页
         ·恶意主机可能进行的攻击第63页
         ·利用Vigna方法检测上述恶意主机攻击第63-64页
         ·利用PTIR协议检测恶意主机攻击第64页
         ·比较第64-66页
第五章 结论第66-68页
   ·本文的主要贡献第66页
   ·进一步研究工作展望第66-68页
致谢第68-69页
参考文献第69-71页

论文共71页,点击 下载论文
上一篇:(青岛地区)混凝土小型空心砌块建筑裂缝及其控制研究
下一篇:青岛地区现浇混凝土楼板裂缝的机理与控制