摘要 | 第1-5页 |
1 引言 | 第5-7页 |
1.1 背景介绍 | 第5页 |
1.2 本文的工作和章节安排 | 第5-7页 |
1.2.1 本文的工作内 | 第5-6页 |
1.2.2 本文的组织 | 第6-7页 |
2 移动AGENT系统的定义 | 第7-16页 |
2.1 移动AGENT是分布式技术发展的结 | 第7-10页 |
2.1.1 消息传递(message passing) | 第7页 |
2.1.2 远程过程调用(Remote Procedure Call,RPC) | 第7页 |
2.1.3 远程求值(Remote Evaluation,REV) | 第7-8页 |
2.1.4 客户/服务器模式(Client/Server,C/S) | 第8-9页 |
2.1.5 移动代码(Code on demand) | 第9页 |
2.1.6 移动Agent(Mobile agent) | 第9-10页 |
2.2 移动AGENT系统定义 | 第10-13页 |
2.3 移动AGENT的优点 | 第13-16页 |
3 移动AGENT系统 | 第16-24页 |
3.1 移动AGENT技术的标 | 第16-17页 |
3.1.1 MASIF | 第16页 |
3.1.2 FIPA | 第16-17页 |
3.2 现有的移动AGENT平台之比较 | 第17-24页 |
3.2.1 [Ara] | 第17-18页 |
3.2.2 [Telescript] | 第18-19页 |
3.2.3 [D'Agent] | 第19-20页 |
3.2.4 [Aglet] | 第20页 |
3.2.5 [Concordia] | 第20-21页 |
3.2.6 [TACOMA] | 第21-22页 |
3.2.7 [Mole] | 第22页 |
3.2.8 [Voyager] | 第22-24页 |
4 移动AGENT系统实现技术分析 | 第24-30页 |
5 移动AGENT技术的安全性研究 | 第30-39页 |
5.1 安全性问题分析 | 第30-31页 |
5.2 保护运行环境(EXECUTION ENVIRONMENT) | 第31-33页 |
5.2.1 Sandboxing | 第31页 |
5.2.2 以证、授权与资源分配 | 第31-32页 |
5.2.3 Proof-carrying code | 第32-33页 |
5.3 保护移动AGENT | 第33-39页 |
5.3.1 移动Agent所受到的潜在威胁与要解决的问题 | 第33-34页 |
5.3.2 基于检测的安全性措施 | 第34-35页 |
5.3.3 主动保护措施 | 第35-39页 |
6 安全性模型的设计与实现 | 第39-48页 |
6.1 设计思想 | 第39-40页 |
6.2 设计图 | 第40-41页 |
6.3 相关技术 | 第41-42页 |
6.3.1 数字签名 | 第41页 |
6.3.2 加密技术 | 第41-42页 |
6.3.3 Java语言 | 第42页 |
6.4 详细说明 | 第42-48页 |
6.4.1 移动Agent | 第42-45页 |
6.4.2 移动Agent系统 | 第45-48页 |
7 问题和发展 | 第48-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-56页 |
附录 | 第56-57页 |