首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动Agent安全机制研究

中文摘要第1-4页
英文摘要第4-9页
第一章 绪论第9-15页
   ·课题的研究背景第9页
   ·课题的研究现状第9-13页
     ·移动Agent的代码安全问题研究现状第10页
     ·移动Agent的数据安全问题研究现状第10-12页
     ·移动Agent的路由安全问题研究现状第12-13页
   ·移动Agent安全机制的研究意义第13页
   ·本文主要研究内容和工作进展第13页
   ·本文的组织结构第13-15页
第二章 移动Agent技术概述第15-20页
   ·移动Agent简介第15-16页
     ·移动Agent的起源第15页
     ·移动Agent系统的体系结构第15-16页
   ·移动Agent的技术的优点和应用趋势第16-18页
     ·移动Agent技术的优点第16-17页
     ·移动Agent技术的应用趋势第17-18页
   ·移动Agent系统的安全问题第18-19页
     ·主机安全第18页
     ·移动Agent自身安全第18-19页
   ·本章小结第19-20页
第三章 信息安全理论基础第20-26页
   ·信息安全的属性第20页
   ·密码学基本算法第20-23页
     ·哈希函数第20-21页
       ·MD5算法第20-21页
       ·SHA-1算法第21页
     ·对称密钥算法第21-22页
       ·DES算法第22页
       ·IDEA算法第22页
     ·公开密钥算法第22-23页
   ·数字签名第23-24页
   ·安全协议第24-25页
   ·本章小结第25-26页
第四章 一个面向电子商务的移动Agent系统原型第26-32页
   ·在电子商务领域引入移动Agent技术第26-27页
     ·电子商务概述第26页
     ·基于Client/Server技术的电子商务的不足第26-27页
   ·一个面向电子商务的移动Agent系统原型第27-30页
     ·ECOPMAS的体系结构第28-29页
     ·ECOPMAS的路由策略第29-30页
   ·ECOPMAS中移动Agent的安全性需求分析第30-31页
     ·数据机密性要求第30页
     ·数据完整性要求第30-31页
     ·代码完整性要求第31页
     ·安全路由要求第31页
   ·本章小结第31-32页
第五章 一个适用于移动Agent系统的信用模型第32-40页
   ·信用模型的提出第32-34页
     ·信用的内涵第32页
     ·信用在社会经济生活中的作用第32页
     ·社会信用体系的基本构架第32-34页
   ·信用模型应用于保护移动Agent的可行性第34-35页
   ·现有的网络实体信用度评估方法以及不足第35-37页
   ·一种新的网络实体的信用度评估方法第37-39页
   ·本章小结第39-40页
第六章 一个基于信用模型的移动Agent保护方案第40-77页
   ·相关研究工作及本方案的设计思路第40-42页
     ·相关密钥链加密方案第40-41页
     ·可信第三方实体第41-42页
     ·基本签名和基本加密路由协议第42页
   ·方案的基本描述第42-45页
     ·方案参与者第43页
     ·方案主要思想第43-44页
     ·方案的基本假设第44页
     ·方案中的符号意义第44-45页
     ·方案的组成部分第45页
   ·移动Agent系统的安全认证机制第45-51页
     ·认证第45-48页
       ·基于口令的认证第46页
       ·令牌认证第46页
       ·生物认证第46页
       ·Kerberos认证协议第46-47页
       ·基于证书的认证第47-48页
     ·移动Agent系统的认证问题第48页
     ·一个基于证书的双向认证协议第48-51页
       ·协议的原理和内容第49-50页
       ·协议安全性分析第50-51页
   ·移动Agent的定制第51-53页
     ·移动Agent的结构第51-52页
     ·移动Agent的部署第52-53页
   ·一个鲁棒的移动Agent数据安全和路由安全协议第53-61页
     ·协议基本描述第53-56页
     ·协议中的一些基本算法第56-59页
       ·主机对MA的静态部分的完整性检查的算法第56-57页
       ·ESP对MA的路由的正确性检查的算法第57-58页
       ·ESP对MA的数据的完整性检查的算法第58-59页
     ·协议参与者的职责第59-61页
       ·ESP的职责第59-60页
       ·主机的职责第60-61页
   ·方案对主机恶意行为的处理机制第61-65页
     ·主机破坏移动Agent的数据完整性的处理机制第61-64页
     ·主机恶意改变MA的路由的处理机制第64-65页
   ·方案的安全性分析第65-66页
   ·方案的性能分析第66-71页
     ·方案的密码学算法执行时间第67-70页
       ·ESP的密码学算法执行时间第67-68页
       ·主机的密码学算法执行时间第68-70页
     ·方案的传输时间第70-71页
       ·MA的路由时间第70-71页
       ·主机与ESP的通信时间第71页
   ·本方案与相关研究工作的对比第71-76页
     ·安全性方面的比较第71-72页
     ·性能方面的比较第72-76页
       ·密码学算法的执行时间的比较第72-74页
       ·传输时间的比较第74-76页
   ·本章小结第76-77页
第七章 总结和展望第77-79页
   ·研究工作总结第77-78页
   ·对未来工作的展望第78-79页
参考文献第79-82页
致谢第82-83页
攻读硕士学位期间发表的学术论文第83页

论文共83页,点击 下载论文
上一篇:扩频通信系统多用户检测技术的研究
下一篇:果糖、果糖-6-磷酸的紫外—可见光谱的定量分析方法